pertemuan 2...soal latihan 1. seseorang yang memiliki keinginan untuk melakukan eksplorasi dan...
TRANSCRIPT
Pertemuan 2
Sistem Informasi Berbasis
Internet
Sistem Informasi Berbasis Internet
Capaian Pembelajaran :
Mahasiswa memahami tentang Alasan Sistem Informasi Berbasis Internet, Keamanan sistem internet, Statistik Sistem Keamanan, Dasar – Dasar Keamanan Sistem Informasi.
Alasan Sistem Informasi Berbasis Internet
Sistem informasi saat ini banyak yang
menggunakan Internet, Hal ini disebabkan :
• Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah
vendor(pembuat perangkat hard/software) tertentu
• Open platform juga mempermudah interoperability
(kemampuan saling mendukung) antar vendor.
• Internet merupakan media yang paling ekonomis
untuk digunakan sebagai basis sistem informasi, Dapat
diakses dimanapun dan perangkat lunak yang
digunakan untuk mengakses internet banyak tersedia
secara murah bahkan gratis.
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Alasan-alasan tersebut di atas menyebabkan Internet menjadi
media elektronik yang paling populer untuk menjalankan bisnis,
yang kemudian dikenal dengan istilah electronic commerce (e-
commerce).
Dengan diperbolehkannya bisnis menggunakan Internet, maka
penggunaan Internet menjadi meledak. Statistik yang
berhubungan dengan kemajuan Internet dan e-commerce
semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media sosial, hal
ini di buktikan dengan suksesnya :
Koin Peduli Prita ( 2009)
Koin Cinta Bilqis (2010)
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah
pengguna Internet di Indonesia saja Juni 2012, 55 juta dari
total di Asia 1,076,681,059 yang diperoleh dari “Internet
World Stats”.
Alasan Sistem Informasi Berbasis
Internet (Lanjutan)
Alasan Sistem Informasi Berbasis
Internet(Lanjutan) Statistik Electronic Commerce
Hampir mirip dengan statistik jumlah pengguna Internet,
statistik penggunaan Internet untuk keperluan e-
commerce juga meningkat dengan nilai yang
menakjubkan.
Berdasarkan data dari International Data Corporation (IDC)
tahun 2011, tercatat nilai perdagangan lewat internet di
Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan
Rp 30 triliun
Dan sekarang hampir semua perusahaan terutama
perusahaan perbankkan menyediakan fasilitas transaksi
bisnis yang dapat dilakukan dengan internet
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu harus
mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh
semua orang (public). Untuk mencapai server tujuan, paket
informasi harus melalui beberapa sistem (router, gateway,
hosts, atau perangkat-perangkat komunikasi lainnya) yang
kemungkinan besar berada di luar kontrol dari kita. Setiap titik
yang dilalui memiliki potensi untuk dibobol, disadap,
dipalsukan. Dan kelemahan sebuat sistem terletak kepada
komponen yang paling lemah.
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Hackers, Crackers, dan Etika
Aspek dari pelaku yang terlibat dalam masalah
keamanan dalam internet, yaitu para hackers and
crackers.
Hackers vs Crackers
Terminologi hacker muncul pada awal tahun 1960-an
diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat
dengan sejumlah komputer mainframe
Alasan Sistem Informasi Berbasis Internet
(Lanjutan) Kata hacker pertama kalinya muncul dengan arti positif
untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah
dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi
tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Alasan Sistem Informasi Berbasis Internet (Lanjutan)
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi, melakukan
berbagai macam kerusakan dan sesekali waktu juga
melumpuhkan keseluruhan sistem komputer.
Berdasarkan motif dari para perusak, ada yang berbasis
politik, ekonomi, dan ada juga yang hanya ingin mencari
ketenaran. Masalah politik nampaknya sering menjadi
alasan untuk menyerang sebuah sistem (baik di dalam
maupun di luar negeri).
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Beberapa contoh dari serangan yang menggunakan alasan
politik antara lain:
Hackers Portugal yang mengubah isi beberapa web site
milik pemerintah Indonesia karena tidak setuju dengan
apa yang dilakukan oleh pemerintah Indonesia di Timor
Timur. Selain itu, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk.
Hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang
menyebabkan etnis Cina di Indonesia mendapat
perlakukan yang tidak adil. Hackers ini mengubah
beberapa web site Indonesia untuk menyatakan
ketidaksukaan mereka atas apa yang telah terjadi.
Alasan Sistem Informasi Berbasis
Internet (Lanjutan)
Beberapa hackers di Amerika menyatakan akan merusak
sistem milik pemerintah Iraq ketika terjadi ketegangan
politik antara Amerika dan Irak.
Salah satu hal yang membedakan antara crackers dan
hackers, adalah masalah etika. Keduanya memiliki basis
etika yang berbeda atau mungkin memiliki interpretasi
yang berbeda terhadap suatu topik yang berhubungan
dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan ini
ditentukan oleh etika. moral, dan integritas dari pelaku
sendiri.
Apakah ada hackers dan crackers
Indonesia? Beberapa komunitas underground(istilah hacker crackers)
di Indonesia, antara lain:
Jasakom
Didirikan Tahun 2000 dimotori oleh S’to, Dany
Firmansyah (xnuxer), dan Onno W. Purbo. Segala
aktivitas online Jasakom dipusatkan di forum yang
beralamat dijasakom.com dan milis di Yahoo! Groups.
Xcode
Xcode atau biasa juga dikenal
sebagai Yogyafree atau Yogya Family Code adalah
komunitas underground yang berbasis di Kota
Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya
di xcode.or.id
Apakah ada hackers dan crackers
Indonesia ? Echo
Komunitas Echo didirikan oleh y3dips, m0by, comex,
dan theday. Markas utama komunitas ini beralamat di
echo.or.id. Echo juga mempunyai media publikasi berupa
majalah digital yang diberi nama Echo|Zine. Majalah digital
ini dapat diunduh secara bebas dan gratis
Kecoak Elektronik
Di antara empat komunitas ini, Kecoak Elektronik adalah
komunitas underground paling tua dan bisa dibilang
merupakan salah satu perintis komunitas keamanan
komputer di Indonesia. Kecoak Elektronik didirikan pada
tahun 1995 sebagai sebuah komunitas pengguna Internet
Situs utama Kecoak Elektronik beralamat di kecoak.or.id
Apakah ada hackers dan crackers Indonesia ?
(Lanjutan) Dari gambar disamping
hanya sebagian kecil yang
dapat orang umum akses,
masih banyak yang belum
diketahui dan Untuk masuk
ke dunia underground
sampai lapisan 8, browser
yang digunakan adalah
TORBROWSER
Dasar-Dasar Keamanan Sistem
Informasi
David Khan dalam bukunya The Code-breakers
membagi masalah pengamanan informasi menjadi dua
kelompok :
Security Hal ini dikaitkan dengan pengamanan data
Intelligence Hal dikaitkan dengan pencarian
(pencurian,penyadapan) data.
Dan keduanya hal dimaksud diatas merupakan hal yang
sama pentingnya.
Dasar-Dasar Keamanan Sistem
Informasi
Dasar-Dasar Keamanan Sistem
Informasi Majalah IEEE Spectrum bulan April 2003, menceritakan
tentang penyadapan internasional yang dilakukan oleh
beberapa negara yang dimotori oleh Amerika Serikat, Inggris,
dan Australia dan terjadi lagi tahun 2013 .
Penyadapan ini dilakukan secara besar-besaran di udara,
darat, dan laut, padahal melakukan penyadapan dan mengelola
data yang disadap bukan hal yang mudah, apalagi jika volume
dari data tersebut sangat besar.
Bagaimana melakukan penyadapan terhadap pembicaraan
orang melalui telepon? Bagaimana mendeteksi kata-kata
tertentu? Perlukan semua hasil sadapan disimpan dalam
database?
Dasar-Dasar Keamanan Sistem
Informasi
Seberapa besar databasenya? Bagaimana proses data
mining, pencarian informasi dari database tersebut. Masih
banyak pertanyaan-pertanyaan lain yang belum
terjawab secara teknis.
Jadi, masalah penyadapan informasi negara bukan isapan
jempol lagi. Ini sudah menjadi informasi yang terbuka.
Pengamanan data dapat dilakukan dengan cara, yaitu :
a. Steganography
b. Cryptography
Steganography
Pengamanan dengan menggunakan steganografi membuat
seolah-oleh pesan rahasia tidak ada atau tidak nampak.
Bedanya dengan cryptography pesan rahasianya nampak tapi
dalam bentuk enkripsi sedangkan steganography tidak
terlihat. Padahal pesan tersebut ada. Hanya saja kita tidak
sadar bahwa ada pesan rahasia di sana.
Contoh steganografi antara lain :
“Setelah engkau rasakan nikmatnya gula, hisap aroma rokok
ini sampai engkau nyaman ingin nambah”.
Pesan rahasia dari pesan diatas adalah “serang hari senin”
“Ada kuliah umum hari apa Miss ida leman?”
Apa pesan rahasianya?
Coba kalian Buat sebuah steganografi dengan puisi/syair dll.
Steganography
Ada sebuah teknik steganography modern yang telah
lama dikembangkan namun jarang diketahui umum.
Teknik steganography ini menyembunyikan pesan di
dalam sebuah pesan spam. Definisi umum dari spam
adalah email sampah yang hanya berisi iklan2 yang
tidak diinginkan oleh penerimanya.
Ada sebuah situs bernama http://www.spammimic.com
yang dapat anda gunakan sebagai salah satu cara
menyembunyikan pesan yang ingin anda kirim. Pada
halaman utama situs tersebut terdapat link "Encode"
dan "Decode". Gunakan link "Encode" untuk
menyembunyikan pesan rahasia anda ke dalam sebuah
pesan spam. Gunakan link "Decode" untuk merubah
pesan spam yang anda dapat kembali menjadi pesan
rahasia.
Steganography
Misalnya kamu ingin menuliskan pesan rahasia “aku
sayang padamu” yang disembunyikan lewat surat/email ke
temanmu. (sebaiknya lakukan secara berpasangan)
Caranya mudah, buka situsnya www.spammimic.com
Klik menu encode. Ketikan pesan rahasianya cth: aku
sayang padamu. Klik button encode, Tampil isi
suratnya(jangan ditambah/dikurangi, di rapihkan boleh).
Dicopy seluruh isi suratnya untuk dikirm via email ke
temanmu.
Steganography
Lalu temanmu buka email, lihat di inbox/ di spam. Isi surat
tadi di copy mulai dari dear … god bless., kemudian buka
spammimic.com pilih menu decode
Steganography
menu decode untuk menampilkan pesan rahasianya,
setelah dicopy dari email lalu paste di kotak decode, tekan
button decode maka akan tampil pesan rahasianya
Cryptography
Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman. Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan). Kalau
cryptography pesan rahasianya terlihat/tidak
disembunyikan.
Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.
Cryptography
Proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah “encipher”
Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO
7498-2, terminologi yang lebih tepat untuk proses ini
adalah “decipher”.
Cryptography
Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Cryptanalyst adalah
pelaku atau praktisi yang menjalankan cryptanalysis.
Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang
tidak berhak.
Dengan enkripsi data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
.
Enkripsi Dekripsi
Enkripsi Untuk membuka (decrypt) data tersebut digunakan juga
sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi
Diagram Proses Enkripsi dan Dekripsi
Secara matematis, proses atau fungsi enkriEnkripsipsi (E) dapat
dituliskan : E ( M ) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :
D (C) = M
Dimana :
M adalah Plaintext (Message)
C adalah Ciphertext.
Enkripsi
Plaintext adalah pesan atau informasi yang akan
dikirimkan dalam format yang mudah dibaca atau dalam
bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang
digunakan untuk melakukan fungsi enkripsi dan
dekripsi.
Algoritma yang digunakan menentukan kekuatan dari
enkripsi.
Selesai
SOAL LATIHAN
1. Seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sistem operasi dan
kode komputer pengaman, definisi hacker menurut:
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Mansfield
c. Menurut G. J. Simons
2. Merupakan sisi gelap dari hacker dan memiliki
ketertarikan untuk mencuri informasi, disebut:
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal
c. Teroris
SOAL LATIHAN
2. Merupakan sisi gelap dari hacker dan memiliki
ketertarikan untuk mencuri informasi, disebut :
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal
c. Teroris
3. Pesan yang dikirimkan dalam bentuk aslinya dalam
format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
SOAL LATIHAN
3. Pesan yang dikirimkan dalam bentuk aslinya dalam
format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
4. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan yang tidak terlihat/disembunyikan disebut :
a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis
c. Steganography
SOAL LATIHAN
4. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan yang tidak terlihat/disembunyikan disebut :
a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis
c. Steganography
5. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
SOAL LATIHAN
5. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
1. Seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sistem operasi dan
kode komputer pengaman, definisi hacker menurut :
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Mansfield
c. Menurut G. J. Simons
Pertemuan 3
Keamanan Sistem
Informasi
Keamanan Sistem
Informasi
Capaian pembelajaran:
Mahasiswa memahami tentang Evaluasi Keamanan Sistem
Informasi, Cara Mengamankan Sistem Informasi
1. Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem informasi sudah dirancang
memiliki perangkat pengamanan, harus selalu dimonitor.
Hal ini disebabkan oleh beberapa hal, antara lain:
Ditemukannya lubang keamanan (security hole) baru.
Perangkat lunak dan perangkat keras biasanya sangat
kompleks sehingga tidak mungkin untuk diuji seratus
persen. Kadang-kadang ada lubang keamanan yang
ditimbulkan oleh kecerobohan implementasi.
1. Evaluasi Keamanan Sistem Informasi
(lanjutan)
Kesalahan konfigurasi. Karena lalai atau alpa, konfigurasi
sebuah sistem kurang benar sehingga menimbulkan
lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password secara
tidak sengaja diubah sehingga dapat diubah atau ditulis.
Contoh di windows
Atau di /etc/passwd di sistem linux dengan perintah chmod
777 /etc/passwd sehingga memberi izin user,group,other
untuk read,write, execute
1. Evaluasi Keamanan Sistem Informasi
(lanjutan)
Penambahan perangkat baru (hardware atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam
masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan
konfigurasi awal dari vendor (dengan password yang
sama).
Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena :
Salah disain (Design Flaw)
Contoh : Disain urutan nomor (sequence numbering)
dari paket TCP/IP. Sehingga timbul masalah yang
dikenal dengan nama “IP spoofing”.
Implementasi Kurang Baik
Contoh : seringkali batas/bound dari sebuah
“array” tidak dicek sehingga terjadi yang disebut out-of-
bound array atau buffer overflow yang dapat
dieksploitasi (misalnya overwrite ke variable berikutnya).
Contoh lain adalah kealpaan memfilter karakter-karakter
yang aneh-aneh yang dimasukkan sebagai input dari
sebuah program web.
Sumber Lubang Keamanan(lanjutan)
Salah Konfigurasi
Contoh : Berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting,
seperti berkas yang digunakan untuk menyimpan password.
Salah Menggunakan Program atau Sistem
Contoh : Kesalahan menggunakan program dengan
account root (super user) dapat berakibat fatal. Sering terjadi
cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” (remove) di sistem linux
(yang menghapus berkas atau direktori beserta sub
direktori di dalamnya). Akibatnya seluruh berkas di sistem
menjadi hilang mengakibatkan Denial of Service (DoS).
Pada umumnya, pengamanan dapat dikategorikan
menjadi dua jenis :
- Pencegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki lubang keamanan
- Pengobatan (recovery).
Usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.
2. Cara Mengamankan Sistem Informasi
2. Cara Mengamankan Sistem Informasi
(lanjutan) Beberapa cara yang dapat digunakan untuk
mengamankan informasi adalah :
• Mengatur akses
• Menutup Servis yang tidak digunakan
• Memasang Proteksi
• Firewall
• Pemantau adanya serangan
• Pemantau integritas sistem
• Audit
• Backup secara rutin
• Penggunaan enkripsi
• telnet atau shell aman
Mengatur akses (Access Control)
Mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan
“password”.
Di sistem LINUX dan Windows NT,untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan
melakukan authentication dengan menuliskan “userid”
dan “password”. Apabila keduanya valid, pemakai
tersebut diperbolehkan menggunakan sistem. Apabila ada
yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan ini biasanya dicatat dalam
berkas log.
Mengatur akses (Access Control)
Dengan adanya kemungkinan password ditebak,
misalnya dengan menggunakan program password
cracker, maka memilih password memerlukan perhatian
khusus.
Hal-hal yang sebaiknya dihindari sebagai password
adalah :
Nama anda, nama istri / suami, anak, nama teman.
Nama komputer yang anda gunakan.
Nomor telepon atau plat nomor kendaran anda
Tanggal lahir
Alamat rumah
Nama tempat yang terkenal.
Menutup Servis Yang Tidak Digunakan
Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan beberapa servis yang dijalankan
sebagai default.
Contoh Pada sistem LINUX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya. Pada sistem windows seperti servis
apache, mysql, telnet, remote dekstop dll.
Padahal Servis tersebut tidak semuanya dibutuhkan, untuk
mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.
Sudah banyak kasus yang menunjukkan abuse dari servis
tersebut.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Contoh :
LINUX paket program “tcpwrapper” dapat digunakan
untuk membatasi akses servis atau aplikasi tertentu.
Misalnya servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki
domain tertentu.
Gambar Sebuah Firewall
Gambar Software windows firewall di controlpanel komputer
Firewall
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal, dan setiap
Informasi yang keluar atau masuk harus melalui firewall.
Firewall (lanjutan)
Tujuan utama dari firewall adalah untuk menjaga (agar
akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang agar tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan
dari organisasi yang bersangkutan, yang dapat dibagi
menjadi dua jenis:
- Apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
- Apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)
Firewall(lanjutan)
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi dari
firewall maka akses dapat diatur berdasarkan IP address,
port, dan arah informasi.
Firewall dapat berupa sebuah perangkat keras yang
sudah dilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada
sebuah server.
Satu hal yang perlu diingat bahwa adanya firewall bukan
menjadi jaminan bahwa jaringan dapat diamankan
seratus persen. Meskipun sudah menggunakan firewall,
keamanan harus tetap dipantau secara berkala.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
Nama lain dari sistem ini adalah “intruder detection
system” (IDS). Sistem ini dapat memberitahu
administrator melalui e-mail maupun melalui mekanisme
lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya
dengan memonitor logfile.
Pemantau adanya serangan (lanjutan)
Contoh software IDS antara lain :
Autobuse,
Mendeteksi probing dengan memonitor logfile.
Courtney dan portsentry
Mendeteksi probing (port scanning) dengan
memonitor packet yang lalu lalang. Portsentry
bahkan dapat memasukkan IP penyerang dalam filter
tcpwrapper (langsung dimasukkan kedalam berkas
/etc/hosts.deny)
Shadow dari SANS
Pemantau adanya serangan (lanjutan) Snort
Mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi. Pola-
pola atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan
kebutuhan. Contoh aplikasi Snort:
Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala
untuk menguji integratitas sistem.
Contoh : Pada Sistem UNIX adalah program Tripwire.
Program paket Tripwire digunakan untuk memantau
adanya perubahan pada berkas. Tripwire dijalankan dan
membuat database mengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari
berkas tersebut.
Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau hash
dll. Apabila ada perubahan pada berkas tersebut, maka
keluaran dari hash function akan berbeda dengan yang
ada di database sehingga ketahuan adanya perubahan.
Audit : Mengamati Berkas Log
Hampir semua kegiatan penggunaan sistem dapat
dicatat dalam berkas yang biasanya disebut “logfile” atau
“log” saja.
Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), akan tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara
dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada
operating system yang digunakan.
Audit : Mengamati Berkas Log (lanjutan) Pada sistem berbasis UNIX/LINUX, biasanya berkas ini
berada di direktori /var/adm atau /var/log.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke
dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai administrator,
maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itulah, backup data wajib dilakukan secara
rutin.
Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik. Hal
ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dll. karena bila data
dibackup tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.
Backup secara rutin(lanjutan)
Salah satu cara backup system saja, klik start – klik kanan
computer pilih properties – klik system protection – klik create
input tgl restore point
Kalau windowsnya suatu saat error, caranya komputernya
direstart masuk ke safemode lalu arahkan ke restore point,
pilih tgl backup yang pernah dilakukan.
Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan keamanan
adalah dengan menggunakan teknologi enkripsi. Data-
data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan
“plain text” untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer).
Penggunaan Enkripsi (lanjutan)
Contoh servis yang menggunakan plain text
antara lain :
Akses jarak jauh dengan menggunakan telnet dan
rlogin
Transfer file dengan menggunakan FTP
Akses email melalui POP3 dan IMAP4
Pengiriman email melalui SMTP
Akses web melalui HTTP
Penggunaan enkripsi dapat digunakan untuk remote
akses (misalnya melalui ssh sebagai penggani telnet
atau rlogin)
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses
sebuah “remote site” atau komputer melalui sebuah
jaringan komputer.
Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan userid dan password.
Informasi tentang userid dan password ini dikirimkan
melalui jaringan komputer secara terbuka.
Akibatnya ada kemungkinan seorang yang jahat akan
melakukan “sniffing” dan mengumpulkan informasi
tentang userid dan password ini.
Telnet atau shell aman (lanjutan)
Enkripsi dapat digunakan untuk melindungi adanya
sniffing. Paket yang dikirimkan dienkripsi dengan
algoritma DES atau Blowish (dengan menggunakan kunci
session yang dipertukarkan via RSA atau Diffie-Hellman)
sehingga tidak dapat dibaca oleh orang yang tidak
berhak. Salah satu implementasi mekanisme ini adalah
SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :
SSH untuk UNIX (dalam bentuk source code,
gratis,
mengimplementasikan protokol SSH versi 1 dan versi 2)
SSH untuk Windows95 dari Data Fellows (komersial,
ssh versi 1 dan versi 2)
http://www.datafellows.com
Telnet atau shell aman (lanjutan)
TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis, untuk Windows 95, ssh versi 1)
http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
Putty (SSH untuk Windows yang gratis, ssh versi 1)
Selain menyediakan ssh, paket putty juga dilengkapi
dengan pscp yang mengimplementasikan secure copy
sebagai pengganti FTP.
SOAL LATIHAN
1. Yang merupakan contoh Salah konsep/disain dari
salah satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm
c. WiNuke
2. Salah satu cara pengamanan dengan caramengatur
akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password
b. Audit sistem e. Menambah hardware
c. Satpam
Soal Latihan
2. Salah satu cara pengamanan dengan
cara mengatur akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password
b. Audit sistem e. Menambah hardware
c. Satpam
3. Perangkat yang diletakkan antara internet dengan
jaringan internal, yang diamati IP keluar masuk
sistem informasi disebut:
a. Firewall d. Monitoring sistem
b. Intruder detection system e. Sniffing
c. Ip spoofing
Soal Latihan
3. Perangkat yang diletakkan antara internet dengan
jaringan internal, yang diamati IP keluar masuk sistem
informasi disebut:
a. Firewall d. Monitoring sistem
b. Intruder detection system e. Sniffing
c. Ip spoofing
4. Kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text
b. Logfile e. SSH
c. Telnet
Soal Latihan
4. Kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text
b. Logfile e. SSH
c. Telnet
5. Cara komunikasi dijaringan komputer untuk
Transfer/menerima file, yaitu:
a. IMAP d. POP3
b. FTP e. SMTP
c. HTTP
Latihan Soal
5. Cara komunikasi dijaringan komputer untuk
Transfer/menerima file, yaitu:
a. IMAP d. POP3
b. FTP e. SMTP
c. HTTP
1. Yang merupakan contoh Salah konsep/disain dari salah
satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm
c. WiNuke
Pertemuan 4
E-Mail Security
E-Mail Security
Capaian pembelajaran:
Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan Virus, Spam, Mailbomb, Mail Relay
E-Mail Security
Dalam proses pengiriman email ada 2 komponen:
MUA (Mail User Agent) yang digunakan sebagai user
interface dalam menulis/membaca surat, seperti Outlook,
Pine, dll. Biasanya disebut program mail
MTA (Mail Transfer Agent) yang bertugas mengantarkan
email, seperti Postfix, Sendmail, Qmail. MTA ini seperti
kantor Pos pada proses pengiriman email yang akan
mengirimkan dan memberikan stempel pada setiap email.
Biasanya dikenal dengan istilah mailer
Sistem Email
Proses pengiriman E-Mail mirip
proses pengiriman surat pos.
Aliran surat Pos sbb:
Rumah pengirim -> Kantor Pos
Terdekat Pengirim -> Kantor
Pos Pusat Pengirim -> Kantor
Pos Pusat Penerima -> Kantor
Pos terdekat Penerima ->
Rumah Penerima.
Format Email
Adapun penulisan email mempunyai standar, yakni terdiri dari header dan body.
Berikut contoh header dan body pada email. From: Budi Rahardjo [email protected] To: [email protected] Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan. -- budi Standar penulisan email diatur dalam RFC822 (http://www.ietf.org/rfc/rfc0822.txt)
Header
Body
Format Email (lanjutan)
• Header dapat memiliki beberapa field yang baku, seperti “From:”, “To:”, “Subject:”, “Date:”, “Cc:”, “Bcc:”
• Tetapi ada juga field yang ada, namun biasanya tidak terlihat, seperti “Message-ID:”, “Received:”, dan lain-lain.
• Berikut ini adalah contoh header sebuah email, lengkap dengan field-field lainnya. ( Melihat full header di yahoo: buka inbox - klik email yg dibaca – lihat menu ‘Reply | Forward | Print | Delete | dst - klik tanda roda(more action…) – klik view full header. Kalau di gmail: buka inbox - klik email yg dibaca lihat menu more klik panah ke bawah – pilih view full header).
Format Email (lanjutan)
From syam sul Tue Jan 7 22:08:22 2014
X-Apparently-To: [email protected] via 98.138.87.142;
Wed, 08 Jan 2014 06:08:22 +0000
Return-Path: <[email protected]>
X-YahooFilteredBulk: 74.125.82.176
Received-SPF: pass (domain of gmail.com designates
74.125.82.176 as permitted sender)
X-Originating-IP: [74.125.82.176]
Authentication-Results: mta1429.mail.ne1.yahoo.com
from=gmail.com; domainkeys=neutral (no sig);
from=gmail.com; dkim=pass (ok)
Received: from 127.0.0.1 (EHLO mail-we0-
f176.google.com) (74.125.82.176)
Format Email (lanjutan
by mta1429.mail.ne1.yahoo.com with SMTP; Wed, 08 Jan
2014 06:08:22 +0000
X-Received: by 10.180.73.196 with SMTP id
n4mr6645342wiv.24.1389161302331;
Tue, 07 Jan 2014 22:08:22 -0800 (PST)
Received: by 10.216.59.138 with HTTP; Tue, 7 Jan 2014
22:08:22 -0800 (PST)
Date: Wed, 8 Jan 2014 13:08:22 +0700
Message-ID: <CAE19S0GFQcNY7C07y82zan3hPD9T-
Subject: tes
From: syam sul <[email protected]>
To: sul78 <[email protected]>
Content-Type: text/plain; charset=ISO-8859-1
Content-Length: 23
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita
kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII, misalnya
dengan menggunakan UUDECODE / UUENCODE,
base64, dan beberapa coding lainnya. Pemilihan kode
ini biasanya terkait dengan efisiensi saja.
Masalah yang berhubungan dengan email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
• Disadap
• Dipalsukan
• Disusupi (virus)
• Spamming
• Mailbomb
• Mail Relay
Penyadapan
• Email dikirimkan dari komputer kita ke mail server (sering disebut SMTP server) yang kita gunakan. Email tersebut diproses dan dikirimkan ke server berikutnya, dan seterusnya sampai ke server mail yang dituju, kemudian ke mailbox dari pengguna email yang dituju.
• Setiap server yang dilalui membubuhi tanda dengan menambahkan header “Received:”. Seperti contoh email sebelumnya yang memperlihatkan banyaknya field “Received:”. Urutan penambahan stempel ini adalah dari bawah ke atas.
• Mail server yang baru saja menerima email tersebut membubuhkan tanda Received dibagian teratas. Potensi penyadapan dapat terjadi pada setiap jalur yang dilalui, termasuk pada server yang menjadi perantara email tersebut.
Penyadapan (lanjutan)
• Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
• Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
• Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
• Salah satu software untuk melakukan penyadapan:
Wireshark.
• Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Penyadapan (lanjutan) PGP adalah singkatan dari Pretty Good Privacy, dan merupakan
program komputer yang sering dipakai dalam proses kriptografi
dan autentikasi pengiriman data komputer. Diperkenalkan tahun
1991 oleh Philip Zimmermann untuk menyandikan data dalam
pengiriman surat elektronik. Dalam proses penyandian data ini,
PGP mengikuti standar RFC 4880. Dengan menggunakan PGP
maka isi akan dienkripsi, dan hanya orang tertuju yang dapat
mendekripsi dan membaca email tersebut.
Kerugiannya adalah membuat repot pihak pengirim dan
penerima karena keduanya harus memiliki program PGP, dan
pengirim juga harus memiliki kunci umum penerima dan
melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang
kriptografi, selain PGP, terdapat metode penyandian enkripsi
dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya
Email Palsu
• Dalam aturan penulisan surat dengan Pos, di halaman
depan terdapat alamat pengirim dan di halaman
belakang terdapat alamat tujuan. Pak Pos tetap dengan
senang hati mengantarkan surat ke alamat tujuan
walaupun alamat pengirimnya salah bahkan dipalsukan
asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat
dipalsukan adalah bahwa surat akan mendapatkan
stempel dari kantor pos-kantor pos yang dilewatinya
sehingga surat pos dapat ditelusuri.
• Pemalsuan email merupakan tindakan kejahatan di
dunia cyber. Pemalsuan email dapat dilacak melalui
header email palsu tersebut yakni dengan mengamati
stempel yang diberikan oleh MTA yang dilewatinya
Email Palsu (lanjutan)
• Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
Untuk di gmail bila ada email palsu, mbah gmail memberikan warning
harusnya dari ip address with
HTTPnya yahoo
harusnya dari @mail.yahoo.com
Contoh Email Palsu
From sby Tue Oct 8 01:18:25 2013
X-Apparently-To: [email protected] via 98.138.87.142; Tue, 08 Oct 2013 08:18:27 +0000
Return-Path: <[email protected]>
Received-SPF: none (domain of yahoo.com does not designate permitted sender hosts)
X-Originating-IP: [)
Received: from 127.0.0.1 (EHLO emkei.cz) (46.167.245.71)
by mta1575.mail.bf1.yahoo.com with SMTP; Tue, 08 Oct 2013 08:18:27 +0000
Received: by emkei.cz (Postfix, from userid 346.167.245.71]
Authentication-Results: mta1575.mail.bf1.yahoo.com from=yahoo.com; domainkeys=neutral (no sig);
from=yahoo.com; dkim=neutral (no sig3)
id A454F6BA5C; Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
Subject: hadiah
From: "sby" <[email protected]>
X-Priority: 3 (Normal)
Importance: Normal
Errors-To: [email protected]
Reply-To: [email protected]
Content-Type: text/plain; charset=utf-8
Message-Id: [email protected]
Date: Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
Content-Length: 59
Email Palsu (lanjutan)
Cara untuk melindungi kita dari email palsu adalah:
• Dengan melihat header dari email. Perhatikan tempat-
tempat yang dilalui oleh email tersebut atau perhatikan
warning yang tampil.
• Abaikan setiap email yang meminta username, email
address, password, tanggal lahir, walaupun berbahasa
Indonesia dan mengatasnamakan admin gmail/yahoo, itu
adalah email phising yang berusaha mencuri email anda,
hati-hati karena dampaknya bisa sangat fatal, email
adalah identitas anda di Internet.
Contohnya:
Email Palsu (lanjutan)
Attention:
We are having congestion due to the anonymous
registration of accounts so
we are shutting down some accounts and your account
was among those to be
deleted.
You account has been temporarily disable and needs to be
re-validated.
To re-validate your mailbox please enter details below.
Full Name:
Email:
User Name:
Password:
You are to re-validate your mailbox.
Note:If your mailbox is not re-validated within 24 hours we
shall shut
down this account permanently.
"Admin Center Support Team"
Penyusupan Virus
• Email sering dijadikan media yang paling efektif untuk menyebarkan virus. Hal ini disebabkan email langsung menuju pengguna yang umumnya merupakan titik terlemah (weakest link) dalam pertahanan sebuah perusahaan atau institusi.
• Program mail (MUA) dahulu sering dikonfigurasi untuk secara otomatis menjalankan program aplikasi yang sesuai dengan attachment yang diterima. Misalnya attachment yang diterima berupa berkas Microsoft Word, maka program mail langsung menjalankan Microsoft Word ketika file di download. Akibatnya berkas yang memiliki virus dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
• Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
• Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus seperti
microsoft security essentials. Program anti-virus ini
harus diperbaharui secara berkala.
Spam
• Spam didefinisikan sebagai “unsolicited email”, yaitu email
yang tidak kita harapkan. Spam ini berupa email yang
dikirimkan ke banyak orang. Biasanya isi dari email ini adalah
promosi.
• Spam ini tidak terfilter oleh anti-virus karena memang bukan
virus. Filter terhadap spam harus dilakukan secara khusus.
Namun mekanisme untuk melakukan filtering spam ini masih
sukar karena kesulitan kita dalam membedakan antara email
biasa dan email yang spam.
• Pada mulanya proses filter spam dilakukan dengan mencari
kata-kata tertentu di email yang diterima. Kata-kata yang
populer digunakan sebagai subyek dari email adalah “Make
money fast”. Namun hal ini tidak efektif karena para spammer
mengubah kata-kata tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
• Jumlah email spam ini sudah sangat banyak sehingga dapat melumpuhkan server email. Banyak tempat yang tidak menjalankan filtering terhadap spam karena tidak mampu.
• Masalah spam masih menjadi masalah utama dalam sistem email saat ini. Ada organisasi yang bernama CAUCE (Coalition Against Unsolicited Commercial Email) yang menggalang upaya-upaya untuk membendung spam. Dan IDCERT Indonesia Computer Emergency Response Team, http://www.cert.or.id yang bertujuan memberikan deskripsi kejadian Abuse di Indonesia.
Statistik Internet Abuse Indonesia (IDCERT)
Laporan Dwi Bulan V 2013
Pada periode September-Oktober 2013 ini, jumlah pengaduan terbanyak adalah kategori spam dengan jumlah 11.528 atau 62,51% dari total pengaduan. Dengan jumlah lebih dari separuh pengaduan, spam mendominasi pengaduan ke [email protected]
Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013 Bulan September-Oktober
Mailbomb
• Mailbomb adalah mengirim email bertubi-tubi ke satu tujuan. Dampaknya mailbox yang dituju akan menjadi penuh. Dampak kepada sistem juga hampir sama, yaitu direktori yang digunakan untuk menampung email (mail spool) menjadi penuh sehingga pengguna lain tidak dapat menerima email juga.
• Pembuatan mailbomb dapat dilakukan dengan mudah, misalnya dengan menggunakan shell script di sistem UNIX. Skrip yang mungkin hanya 3 baris ini melakukan loop, dimana pada setiap loopnya dia memanggil MTA dan memberinya email yang harus dikirimkan ke target. Dipermudah lagi banyaknya software yang siap pakai untuk membuat mailbom seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
• Proteksi terhadap mailbomb adalah dengan membatasi quota email dari pengguna(via cpanel web hosting), misalnya dibatasi 20 MBytes, sehingga jika dia kena mailbomb tidak mengganggu pengguna lainnya.
• Cara lain yang dapat dilakukan adalah menjalankan program yang mendeteksi mailbomb. Program ini menganalisa isi email (dengan menggunakan checksum) dan membandingkan dengan email-email sebelumnya. Jika email sama persis dengan email sebelumnya maka email ini dapat dihilangkan. Namun kinerja program khusus ini masih dipertanyakan, khususnya untuk server mail yang banyak menerima email.
Mail Relay
• Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan) • Penyalahgunaan terhadap server mail yang terbuka ini
biasanya dilakukan oleh pengirim spam. Banyak tempat
yang melakukan filtering terhadap server mail yang
digunakan oleh pengirim spam. Jika server mail anda
termasuk yang memperkankan mail relay, maka server anda
dapat masuk ke dalam daftar tercela (blacklist) dan kena
filter juga. Oleh sebab itu harus dipastikan bahwa server
mail kita tidak memperkenankan mail relay.
• Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak email
yang berasal dari server mail yang memperkenankan mail
relay (karena kemungkinan email yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
• Mail Abuse Prevention System: http://mail-abuse.org
• ORBZ – Open Relay Blackhole Zone:
http://www.orbz.org/
• ORDB – Open Relay Database: http://www.ordb.org/
• RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Selesai
SOAL LATIHAN
1. Program yang biasa dikenal dengan istilah mailer dalam
sistem email, yaitu :
a. Netscape d. Outlook
b. Program mail e. MUA
c. MTA
2. Standar yang mengatur format email, yaitu :
a. Sendmail d. RFC 2822
b. Exchange e. Mercury
c. Mdaemon
SOAL LATIHAN
2. Standar yang mengatur format email, yaitu :
a. Sendmail d. RFC 2822
b. Exchange e. Mercury
c. Mdaemon
3. Port yang digunakan oleh SMTP yang bisa disadap,
yaitu:
a. Port 25 d. Port 120
b. Port 30 e. Port 100
c. Port 95
SOAL LATIHAN
3. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:
a. Port 25 d. Port 120
b. Port 30 e. Port 100
c. Port 95
4. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :
a. Mailbomb d. Body email
b. Spam e. Mail abuse
c. Sadap email
SOAL LATIHAN
4. Email yang tidak kita harapkan, dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi. disebut :
a. Mailbomb d. Body email
b. Spam e. Mail abuse
c. Sadap email
5. Mengirim email bertubi-tubi ke satu tujuan, disebut:
a. SPAM d. MTA
b. FTP e. SMTP
c. Mailbomb
SOAL LATIHAN
5. Mengirim email bertubi-tubi ke satu tujuan, disebut:
a. SPAM d. MTA
b. FTP e. SMTP
c. Mailbomb
1. Program yang biasa dikenal dengan istilah mailer dalam
sistem email, yaitu :
a. Netscape d. Outlook
b. Program mail e. MUA
c. MTA
Pertemuan 5
Web Security
Web Security
Capaian pembelajaran:
Mahasiswa memahami tentang Web server dan jenis web
server, Celah keamanan pada aplikasi web, Pengamanan
web
Keamanan Server WWW • Arsitektur sistem Web terdiri dari dua sisi: server dan
client. Web server adalah suatu daemon yang berfungsi
menerima request melalui protocol http baik dari local
maupun dari internet. Cth: xampp, apache2triad dll.
• Informasi yang direquest oleh browser bisa berupa file yang
ada dalam storage atau meminta server untuk melakukan
fungsi tertentu. Cth browser: internet explorer, mozilla,
opera, chrome dll.
• Jenis-jenis web server:
– IIS (web server untuk html dan asp). Bisa jalan di OS Windows
– APACHE web server (web server untuk html, php, asp, jsp, dan
sebagainya). Bisa jalan di OS Windows dan LINUX
- World wide web publishing service
untuk service ini harus disable, karena menggunakan port yang sama
dengan apache yaitu port 80, akibatnya localhost tidak dapat
digunakan.
Mengaktifkan service apache
Start – run – ketik: services lalu enter – pilih service(local)
atau
9 Celah Keamanan Pada Aplikasi Web
1. Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP
request yang dibuat oleh user dan menggunakan data
tersebut untuk melakukan operasinya. Hacker dapat
memanipulasi bagian-bagian pada request (query
string, cookie information, header) untuk membypass
mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan
dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
Cross site scripting
• XSS atau Cross Site Scripting adalah teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.
• Memasukan kode-kode html pada sebuah situs, misalkan di buku tamu ditambahkan di isi pesannya sebuah tag: <script>alert(‘salam’);</script>
1. Unvalidated Input (lanjutan)
Cara untuk menangani hal tersebut, diantaranya:
• Tidak baik pada aplikasi web untuk percaya pada client
side scripting. Script tersebut biasanya menghentikan
form submission apabila terdapat sebuah input yang
salah. Akan tetapi, script tersebut tidak dapat
mencegah hacker untuk membuat HTTP
requestnya sendiri yang terbebas dari form.
Menggunakan client side validation masih bisa
membuat aplikasi web yang mudah diserang.
1. Unvalidated Input (lanjutan)
• Beberapa aplikasi menggunakan pendekatan "negative“
(negative approach) pada validasinya: Aplikasi mencoba
mendeteksi jika terdapat elemen yang berbahaya pada
request parameter. Masalah dari jenis pendekatan ini
adalah hanya bisa melindungi dari beberapa serangan
yaitu: hanya serangan yang dikenali oleh validation code
yang dicegah.
• Cara yang lebih baik untuk menggunakan pendekatan
"positive" (positive approach) yaitu: membatasi sebuah
format atau pola untuk nilai yang diijinkan dan
memastikan input tersebut sesuai dengan format
tersebut.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
2. Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role:
hanya admin role yang diijinkan untuk mengakses
halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk
memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control
adalah:
• Insecure Ids – Beberapa site menggunakan id atau
kunci yang menunjuk kepada user atau fungsi.
• File permissions – Kebanyakan web dan aplikasi
server percaya kepada external file yang menyimpan
daftar dari user yang terotorisasi dan resources
mana saja yang dapat dan/atau tidak dapat
diakses.
Broken Access Control (lanjutan)
Langkah-langkah untuk mengatasinya adalah dengan
mengembangkan filter atau komponen yang dapat
dijalankan pada sensitive resources. Filter atau
komponen tadi dapat menjamin hanya user yang
terotorisasi dapat mengakases. Untuk melindungi dari
insecure Ids, kita harus mengembangkan aplikasi kita
agar tidak percaya pada kerahasiaan dari Ids yang dapat
memberi access control. Pada masalah file permission,
file-file tersebut harus berada pada lokasi yang tidak
dapat diakses oleh web browser dan hanya role tertentu
saja yang dapat mengaksesnya.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
3. Broken Authentication dan Session Management
Authentication dan session management menunjuk
kepada semua aspek dari pengaturan user
authentikasi dan management of active session. Berikut
ini beberapa hal yang perlu diperhatikan:
• Password strength – Aplikasi kita harus memberikan
level minimal dari keamanan sebuah password,
dimana dapat dilihat dengan cara melihat panjang
dari password dan kompleksitasnya.
• Password use – Aplikasi kita harus membatasi user
yang mengakses aplikasi melakukan login kembali
ke sistem pada tenggang waktu tertentu.
Broken Authentication dan Session
Management (lanjutan) • Password storage – password tidak boleh disimpan di
dalam aplikasi. Password harus disimpan dalam format
terenkripsi dan disimpan di file lain seperti file database
atau file password.
• Issue lain yang berhubungan : password tidak boleh dalam
bentuk hardcoded di dalam source code.
• Session ID Protection – server biasanya menggunakan
session Id untuk mengidentifikasi user yang masuk ke
dalam session.
• Salah satu cara yang dapat digunakan untuk mencegah
terlihatnya session ID oleh seseorang pada suatu jaringan
yang sama adalah menghubungkan komunikasi antara
sever dan client pada sebuah SSL-protected channel.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
4. Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat
aplikasi web melalui script ke user lain. Hal ini dilakukan
oleh penyerang dengan menambahkan content (seperti
JavaScript, ActiveX, Flash) pada request yang dapat
membuat HTML output yang dapat dilihat oleh user lain.
Apabila ada user lain yang mengakses content
tersebut, browser tidak mengetahui bahwa halaman
tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan
cross site scripting adalah dengan melakukan validasi
data masuk dari user request (seperti header, cookie,
user parameter,...).
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
5. Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk
merusak aplikasi web. Penyerang mengirimkan request
yang membuat server menjalankan kode-kode yang
dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang
berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik
adalah melakukan pengawasan apabila terdapat patch
atau bug report dari produk server yang digunakan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan) 6. Injection Flaws
Hacker dapat mengirimkan atau menginject request
ke operating system atau ke external sumber seperti
database. Berikut ini salah satu contoh dari SQL injection:
masukkan salah satu keyword di google untuk
mendapatkan halaman login.Cth.: “/admin.asp" ,
"/login.asp" dll. Kalau sudah dapat isikan di username
“or”=“ di password “or”=“ lalu klik login kalau sukses akan
masuk
Injection Flaws (lanjutan)
Sintak di web:
Select * from admin where username = ‘administrator’ and
Password = ‘admin’
Maka inputkan: ”or ‘’ = “
Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’
and Password = ‘’ or ‘’=’’
Perintah: “or “=“ menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada
variabel penampung data post ditambahkan
mysql_real_escape_string() utk validasi input:
$username
=mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
Untuk pengguna php.
Ctype_alnum() tujuannya hanya menerima input alpha
numerik tdk menerima spt (‘)petik, (=)samadgn
9 Celah Keamanan Pada Aplikasi Web
(lanjutan) 7. Insecure Storage
Aplikasi web biasanya menyimpan informasi penting
yang perlu dienkripsi untuk menghindari pengaksesan
secara langsung. Tetapi beberapa metode enkripsi
masih lemah dan bisa diserang. Berikut ini beberapa
kesalahan yang terjadi:
• Kesalahan untuk mengenkripsi data penting
• Tidak amannya kunci, certificate, dan password
• Kurang amannya lokasi penyimpanan data
• Kurangnya perhitungan dari randomisasi
• Kesalahan pemilihan algoritma
• Mencoba untuk menciptakan algoritma enkripsi yang
baru
Insecure Storage (lanjutan)
Salah satu cara yang dilakukan untuk menghindari
kesalahan penyimpanan informasi yang sensitif adalah :
tidak membuat password sebagai atribut dari kelas yang
mewakili informasi user; Daripada mengenkripsi nomor
kartu kredit dari user, akan lebih baik untuk
menanyakannya setiap kali dibutuhkan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan) 8. Denial of Service
Denial of Service merupakan serangan yang dibuat
oleh hacker yang mengirimkan request dalam jumlah
yang sangat besar dan dalam waktu yang bersamaan.
Dikarenakan request-request tersebut, server menjadi
kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang
ada pada server. Selain itu dapat juga menghabiskan
memory, koneksi database, dan sumber yang lain.
Denial of Service (lanjutan)
Cara yang dapat dilakukan seperti membatasi resource
yang dapat diakses user dalam jumlah yang minimal.
Merupakan ide / cara yang bagus untuk membuat load
quota yang membatasi jumlah load data yang akan
diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana
user yang belum terotorisasi hanya memiliki akses yang
sedikit atau tidak memiliki akses ke content web yang
berhubungan dengan database.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
9. Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan
aplikasi berbeda dengan kelompok yang mengatur
hosting dari aplikasi. Hal ini bisa menjadi berbahaya,
dikarenakan keamanan yang diandalkan hanya dari
segi aplikasi: sedangakan dari segi server juga memiliki
aspek keamanan yang perlu diperhatikan. Adanya
kesalahan dari konfigurasi server dapat melewati aspek
keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan
situs http://sucuri.net, langsung ketikan nama
websitenya di what’s your domain? Lalu Klik scan this
site
Insecure Configuration Management
(lanjutan)
Berikut ini adalah kesalahan konfigurasi server yang bisa
menimbulkan masalah:
• Hak akses direktori atau file yang salah.
• Adanya service yang seperti remote administration dan
content management yang masih aktif.
• Penggunaan default account dan default password.
• Fungsi administrative atau fungsi debug yang bisa diakses.
Adanya pesan error yang informatif dari segi teknis.
• Kesalahan konfigurasi SSL certificate dan setting enkripsi
• Penggunaan self-signet certificates untuk melakukan
autentikasi.
Keamanan Client WWW
• Keamanan client WWW, yaitu disisi pemakai
(pengunjung) biasa diantaranya:
• Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser
kita dapat “dititipi” sebuah “cookie” yang fungsinya
adalah untuk menandai kita. Ketika kita berkunjung ke
server itu kembali, maka server dapat mengetahui
bahwa kita kembali dan server dapat memberikan
setup sesuai dengan keinginan (preference) kita. Ini
merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan
tracking kemana saja kita pergi.
Keamanan Client WWW (lanjutan)
• Penyisipan virus atau trojan horse(menyisipkan
kode/skrip program ke sebuah browser/aplikasi)
Salah satu contoh yang sudah terjadi adalah adanya
web yang menyisipkan trojan horse Back Orifice
(BO) atau Netbus sehingga komputer anda dapat
dikendalikan dari jarak jauh. Orang dari jarak jauh
dapat menyadap apa yang anda ketikkan, melihat isi
direktori, melakukan reboot, bahkan memformat
harddisk
SSL (Secure Socket Layer)
• Protokol tcp/ip Terdiri dari 4 lapisan
– Link (Lapisan OSI 1 dan 2)
– Internetwork (Lapisan OSI 3)
– Transport (Lapisan OSI 4 dan 5)
– Application (Lapisan OSI 5 sampai 7)
• SSL (ada dilapisan/layer 7) telah menjadi standar de
facto pada komunitas untuk mengamankan komunikasi
antara client dan server. SSL adalah sebuah layer
protocol yang berada antara layer TCP/IP standar
dengan protocol di atasnya yaitu application-level
protocol seperti HTTP. SSL mengijinkan server untuk
melakukan autentikasi dengan client dan selanjutnya
mengenkripsi komunikasi.
Certificate
• Salah satu bagian yang perlu kita konfigurasi untuk
membangun komunikasi SSL pada server adalah
sebuah security certificate. Sebuah certificate dalam hal
ini seperti sebuah pasport : dimana memiliki informasi-
informasi penting pemilik yang bisa diketahui oleh orang
lain. Sertifikat tersebut biasanya disebarkan oleh
Certification Authorities (CA). Sebuah CA mirip seperti
passport office : dimana CA bertugas untuk melakukan
validasi sertifikat pemilik dan menandai sertifikat agar
tidak dapat dipalsukan.
Certificate (lanjutan)
• Sampai saat ini sudah banyak Certification Authorities
yang cukup terkenal, salah satunya adalah Verisign.
Menentukan pemilihan CA adalah tanggung jawab atau
wewenang dari seorang admin untuk memberikan
sebuah sertifikat keamanan yang berlaku pada server.
Selesai
SOAL LATIHAN
1. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari internet,
yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
2. Teknik yang digunakan untuk menambahkan script pada
sebuah website yang akan dieksekusi oleh user lain pada
browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
SOAL LATIHAN
2. Teknik yang digunakan untuk menambahkan script pada
sebuah website yang akan dieksekusi oleh user lain pada
browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
3. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar dan
dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
SOAL LATIHAN
3. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar dan
dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
4. Dibawah ini membuat password yang baik, kecuali :
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
SOAL LATIHAN 4. Dibawah ini membuat password yang baik, kecuali :
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
5. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
SOAL LATIHAN
5. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
1. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari
internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
Pertemuan 6
Wireless Security
Wireless Security
Capaian pembelajaran:
Mahasiswa memahami tentang Pengenalan teknologi
wireless, Masalah keamanan sistem wireless, Lubang
keamanan sistem wireless, Pengamanan sistem wireless,
WEP (Wired Equivalent Privacy)
Pengenalan Teknologi Wireless
• Jaringan wireless mulai populer. Hal ini dimulai dengan
maraknya cellular phone (handphone) di dunia yang pada
mulanya hanya memberikan akses voice. Kemudian
handphone dapat pula digunakan untuk mengirimkan
data.
• Di sisi lain perangkat komputer mulai muncul dalam ukuran
yang kecil dan portable. Personal Digital Assistant (PDA)
seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat
standalone atau hanya memiliki fasilitas transfer data
dengan menggunakan kabel serial (ke komputer) dan IrDa
(infra red antar perangkat). Kemudian muncul perangkat
yang memungkinkan komputer berkomunikasi dengan
menggunakan wireless LAN (seri IEEE 802.11) dan
Bluetooth.
Pengenalan Teknologi Wireless (lanjutan)
• Secara umum, teknologi wireless dapat dibagi menjadi dua:
– Cellular-based technology: yaitu solusi yang
menggunakan saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan data. Jangkauan dari
cellullar-based biasanya cukup jauh. Contoh: GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
– Wireless LAN (WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 s/d
100 meter dari base station ke Access Point (AP).
Contoh: keluarga IEEE 802.11 (seperti 802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
Masalah Keamanan Sistem Wireless
• Perangkat pengakses informasi yang menggunakan
sistem wireless biasanya berukuran kecil sehingga
mudah dicuri. Laptop, notebook, handphone, palm,
dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci
pengakses informasi) bisa jatuh ke tangan orang yang
tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat
dilakukan lebih mudah karena tidak perlu mencari jalur
kabel untuk di-‘tap’. Sistem yang tidak menggunakan
pengamanan enkripsi, atau menggunakan enkripsi
yang mudah dipecah, akan mudah ditangkap.
Masalah Keamanan Sistem Wireless
(lanjutan) • Perangkat wireless yang kecil membatasi kemampuan
perangkat dari sisi CPU, RAM, kecepatan komunikasi,
catu daya. Akibatnya sistem pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan
ini. Saat ini tidak memungkinkan untuk menggunakan
sistem enkripsi yang canggih yang membutuhkan CPU
cycle yang cukup tinggi sehingga memperlambat
transfer data.
• Pengguna tidak dapat membuat sistem pengaman
sendiri (membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat)
tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram oleh pengguna.
Masalah Keamanan Sistem Wireless
(lanjutan)
• Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas.
DoS attack dapat dilakukan dengan menginjeksikan
traffic palsu.
• Saat ini fokus dari sistem wireless adalah untuk
mengirimkan data secepat mungkin. Adanya enkripsi
akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas.
Setelah kecepatan pengiriman data sudah memadai
dan harganya menjadi murah, barulah kita akan
melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
Contoh Lubang Keamanan Sistem Wireless
(lanjutan)
• Program untuk memecahkan wireless LAN ini mulai
banyak tersedia di Internet, seperti misalnya
Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-lain.
Salahsatunya cara menggunakan aplikasi
wzcook(portable):
1. Pastikan anda sudah di wilayah yg Wifinya dikunci
2. Buka aplikasi wzcook.exe
3. Tunggu beberapa saat hingga muncul kumpulan
password-passwordnya dan nama dari Wifinya
4. Tekan [CTRL]+[C] untuk memindah data ke directory
C:\wepkeys.txt
5. Passwordnya ada pada bagian WEP KEY itu
Pengamanan Sistem Wireless
• Untuk sistem wireless LAN yang menggunakan IEEE
802.11b, disarankan untuk mensegmentasi jaringan
dimana wireless LAN ini berada dan menganggap
segmen ini sebagai extranet. Jika diperlukan, firewall
digunakan untuk membatasi jaringan ini dengan
jaringan internal yang membutuhkan keamanan lebih
tinggi.
• Kebanyakan AP(acces point) akan memperbolehkan
Anda memakai filter Media Access Control (MAC). Ini
artinya Anda dapat membuat white list dari komputer
yang bisa mengakses wireless network Anda,
berdasarkan dari MAC atau alamat fisik yang ada di
network card di masing-masing PC/ laptop. Koneksi dari
MAC yang tidak ada dalam list akan ditolak. Metode ini
tidak selamanya aman, karena masih mungkin bagi
seorang hacker melakukan sniffing paket yang Anda
transmit via wireless network dan mendapatkan MAC
address yang valid dari salah satu user dan kemudian
menggunakannya untuk melakukan spoof. Tetapi MAC
filtering akan membuat kesulitan bagi hacker pemula.
Pengamanan Sistem Wireless (lanjutan)
Pengamanan Sistem Wireless (lanjutan)
• Enkripsi seperti WEP/WPA digunakan untuk
menghindari dan mempersulit akses. WEP/WPA sendiri
masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP/WPA membutuhkan
computing resources yang dimiliki oleh orang-orang
tertentu.
• Pastikan untuk mengaktifkan metode WEP
authentication dengan shared key daripada open
system. Untuk open system, AP tidak melakukan
enkripsi data, tetapi hanya melakukan otentifikasi client.
Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta hindari menggunakan 40-bit.
• .
WEP (Wired Equivalent Privacy)
• WEP sendiri merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun
access point. Kunci ini harus cocok dari yang diberikan
access point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
WEP (lanjutan) Berikut adalah Proses Shared Key Authentication :
• Client meminta asosiasi ke access point(user dan
password), langkah ini sama seperti Open System
Authentication.
• Access point mengirimkan text challenge ke client
secara transparan(user dan password).
• Client akan memberikan respon dengan mengenkripsi
text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
WEP (lanjutan)
Access point memberi respon atas tanggapan client,
access point akan melakukan decrypt terhadap respon
enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key yang
sesuai.
Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila
kunci WEP yang diberikan oleh client sudah benar, maka
access point akan merespon positif dan langsung meng-
authentikasi client. Namun bila kunci WEP yang
dimasukkan client adalah salah, maka access point akan
merespon negatif dan client tidak akan diberi authentikasi.
Dengan demikian, client tidak akan terauthentikasi dan
tidak terasosiasi.
WEP (lanjutan)
• Kebanyakan pabrik menggunakan password
administrasi yang sama untuk semua access Point(AP)
produk mereka. Default password tersebut umumnya
sudah diketahui oleh hacker yang nantinya dapat
digunakan untuk merubah setting di AP Anda. Hal
pertama yang harus dilakukan dalam konfigurasi AP
adalah mengganti password default. Gunakan minimal 8
karakter, kombinasi antara huruf, function dan angka,
dan tidak menggunakan kata-kata yang ada dalam
kamus.
WEP (lanjutan)
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan
bahwa WEP telah digantikan oleh Wi-Fi Protected Access
(WPA).
WPA (Wi-Fi Protected Access) adalah suatu sistem yang
juga dapat diterapkan untuk mengamankan jaringan
nirkabel. Metoda pengamanan dengan WPA ini diciptakan
untuk melengkapi dari sistem yamg sebelumnya, yaitu
WEP. Para peneliti menemukan banyak celah dan
kelemahan pada infrastruktur nirkabel yang
menggunakan metoda pengamanan WEP. Sebagai
pengganti dari sistem WEP, WPA mengimplementasikan
layer dari IEEE, yaitu layer 802.11i. Nantinya WPA
akan lebih banyak digunakan pada implementasi
keamanan jaringan nirkabel.
WEP (Lanjutan)
Untuk melihat type keamanan dan type enkripsi suatu
hotspot wireless, klik kanan di salah satu ssid(Service Set
Identifier) hotspot pilih properties. Disana akan terlihat
seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES
WEP (Lanjutan)
WEP (lanjutan) SETTING ACCESS POINT
• Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita
harus mengatur secara manual WEP key pada access
point dan dihubungkan ke client. Gambar berikut ini
menunjukkan cara untuk memasuki WEP keys melalui
infrastruktur.
WEP (lanjutan)
• Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas
dasar alasan-alasan berikut:
– centralized key generation
– centralized key distribution
– ongoing key rotation
– reduced key management overhead
Beberapa nomor dari device yang berbeda dapat
bertindak sebagai Centralized key server. Berikut ini
gambar Centralized Encryption Key Servers:
WEP (lanjutan)
WEP (lanjutan)
• WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan
dengan menggunakan WEP untuk meng-encrypt.
Namun paket header data yang berisi MAC address
tidak mengalami proses encrypt. Semua layer 3 yang
berisi source dan destination mengalami encrypt.
• Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang
digunakan pada WEP. AES menggunakan algoritma
Rijndale.
WEP (lanjutan) • Filtering
Merupakan mekanisme keamanan dasar yang
digunakan untuk mendukunng WEP dan atau AES.
Filtering memiliki arti menutup semua hubungan yang
tidak diijinkan dan membuka semua hubungan yang
diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat
diimplementasikan pada WLAN, yakni:
– SSID Filtering
– MAC Address Filtering
– Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering
yang bersifat elementer dan hanya digunakan untuk
mengontrol hak akses. SSID merupakan nama dari
jaringan.
Filtering (lanjutan)
MAC Address Filtering merupakan metoda filtering untuk
membatasi hak akses dari MAC Address yang
bersangkutan. Berikut ini adalah gambar yang
menunjukkan illustrasi MAC filters:
Filtering (lanjutan)
MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:
– pencurian pc card dalam MAC filter dari suatu access
point
– sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang
memungkinkan WLAN dapat menyaring paket-paket
yang melalui jaringan dari layer 2 hingga layer 7. Berikut
illustrasi dari protocol filtering:
Filtering (lanjutan)
WEP (lanjutan)
• WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan
maka akan dengan mudahnya hacker menembus sistem
keamanan tersebut. Solusinya adalah dengan memberi
WEP key untuk setiap paketnya.
• Wireless VPN
Merupakan salah satu teknologi yang berguna dalam
keamanan koneksi pada Wireless LAN. Software
yang digunakan untuk membangun VPN antara lain
PPTP dan IP Sec.
WEP (lanjutan)
• Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas
kelemahan WEP.
• Temporal Key Integrity Protocol (TKIP)
Merupakan protokol yang membantu meningkatkan kerja
dari WEP. TKIP mampu secara dinamis berubah setelah
10.000 paket data ditransmisikan. Protokol TKIP akan
mengambil kunci utama sebagai starting point yang
kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali.
Selesai
SOAL LATIHAN
1. Teknologi wireless yang bukan menggunakan saluran
komunikasi cellular-based dengan jangkauannya cukup
jauh, yaitu:
a. IEEE 802.11 d. 2G
b. GSM e. 3G
c. CDMA
2. WEP keys dapat digunakan untuk data encryption, 2
tipe wep key yaitu: :
a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit
b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4
c. tipe 16-bit dan 32-bit
SOAL LATIHAN
2. WEP keys dapat digunakan untuk data encryption, 2
tipe wep key yaitu:
a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit
b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4
c. tipe 16-bit dan 32-bit
3. Merupakan protokol yang membantu meningkatkan
kerja dari WEP, yaitu:
a. Temporal Key Integrity Protocol d. Wireless VPN
b. WEP Key Management e. MAC filters
c. Key Hopping Technologies
SOAL LATIHAN
3. Merupakan protokol yang membantu meningkatkan
kerja dari WEP, yaitu:
a. Temporal Key Integrity Protocol d. Wireless VPN
b. WEP Key Management e. MAC filters
c. Key Hopping Technologies
4. Merupakan pengganti algoritma RC4 yang digunakan
pada WEP, yaitu:
a. MAC address d. AES
b. WEP usage e. SSID Filtering
c. sniffing WLAN
SOAL LATIHAN
4. Merupakan pengganti algoritma RC4 yang digunakan
pada WEP, yaitu:
a. MAC address d. AES
b. WEP usage e. SSID Filtering
c. sniffing WLAN
5. Komunikasi wireless dalam lingkup area yang terbatas,
biasanya antara 10 s/d 100 meter dari base station ke
Access Point (AP), yaitu:
a. GSM d. CDMA
b. Cellular-based e. WLAN
c. LAN
SOAL LATIHAN
5. Komunikasi wireless dalam lingkup area yang terbatas,
biasanya antara 10 s/d 100 meter dari base station ke
Access Point (AP), yaitu:
a. GSM d. CDMA
b. Cellular-based e. WLAN
c. LAN
1. Teknologi wireless yang bukan menggunakan saluran
komunikasi cellular dengan jangkauannya cukup jauh,
yaitu:
a. IEEE 802.11 d. 2G
b. GSM e. 3G
c. CDMA
Pertemuan 7
KUIS UTS
INTERNET MOBILE
SECURITY
1. Merupakan Komponen Asset yang memberikan
kontribusi kepada Risk, yaitu :
a. Pemakai d. Komunikasi
b. Kecelakaan e. Penjahat Kriminal
c. Teroris
2. Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa:
a. Usaha untuk mengurangi bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability
c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile
event)
e. Jangan Kembali (recover) dari kejadian
2. Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability
c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat(hostile
event)
e. Jangan Kembali (recover) dari kejadian
3. Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem merupakan serangan terhadap kemanan
sistem informasi yang disebut :
a. Interruption d. Denial of service attack
b. Modification e. Mailbomb
c. Fabrication
3. Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem merupakan serangan terhadap
kemanan sistem informasi yang disebut :
a. Interruption d. Denial of service attack
b. Modification e. Mailbomb
c. Fabrication
4. Access control yang beruhubungan dengan klasifikasi
data adalah :
a. Guest d. Confidential
b. Admin e. User
c. Top Manager
4. Access control yang beruhubungan dengan klasifikasi
data adalah :
a. Guest d. Confidential
b. Admin e. User
c. Top Manager
5. Bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik, merupakan
pengertian keamanan informasi menurut :
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Gunadi
c. Menurut G. J. Simons
5. Bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik, merupakan
pengertian keamanan informasi menurut :
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Gunadi
c. Menurut G. J. Simons
6. Seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sistem operasi dan
kode komputer pengaman, definisi hacker menurut :
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Mansfield
c. Menurut G. J. Simons
6. Seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sistem operasi dan
kode komputer pengaman, definisi hacker menurut :
a. Budi Rahardjo d.Gunawan Wibisono
b. Lawrie Brown e. Mansfield
c. Menurut G. J. Simons
7. Merupakan sisi gelap dari hacker dan memiliki
ketertarikan untuk mencuri informasi, disebut :
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal
c. Teroris
7. Merupakan sisi gelap dari hacker dan memiliki
ketertarikan untuk mencuri informasi, disebut :
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal
c. Teroris
8. Pesan yang dikirimkan dalam bentuk aslinya dalam
format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
8. Pesan yang dikirimkan dalam bentuk aslinya dalam
format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
9. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan dimana pesan rahasianya tidak nampak disebut :
a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis
c. Steganography
9. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan dimana pesan rahasianya tidak nampak disebut :
a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis
c. Steganography
10. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
10. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext
b. Plaintext e. User
c. Enkripsi
11. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari
internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
11. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari
internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
12. Teknik yang digunakan untuk menambahkan script
pada sebuah website yang akan dieksekusi oleh user
lain pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
12.Teknik yang digunakan untuk menambahkan script pada
sebuah website yang akan dieksekusi oleh user lain
pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
13. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
13. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
14. Dibawah ini membuat password yang kurang baik:
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
14. Dibawah ini membuat password yang kurang baik:
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
15. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
15. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
16. Program yang biasa dikenal dengan istilah mailer dalam
sistem email, yaitu :
a. Netscape d. Outlook
b. Program mail e. MUA
c. MTA
16. Program yang biasa dikenal dengan istilah mailer dalam
sistem email, yaitu :
a. Netscape d. Outlook
b. Program mail e. MUA
c. MTA
17. Standar yang mengatur format email, yaitu :
a. Sendmail d. RFC 2822
b. Exchange e. Mercury
c. Mdaemon
17. Standar yang mengatur format email, yaitu :
a. Sendmail d. RFC 2822
b. Exchange e. Mercury
c. Mdaemon
18. Port yang digunakan oleh SMTP yang bisa disadap,
yaitu:
a. Port 25 d. Port 120
b. Port 30 e. Port 100
c. Port 95
18. Port yang digunakan oleh SMTP yang bisa disadap,
yaitu:
a. Port 25 d. Port 120
b. Port 30 e. Port 100
c. Port 95
19. Email yang tidak kita harapkan, dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
disebut :
a. Mailbomb d. Body email
b. Spam e. Mail abuse
c. Sadap email
19. Email yang tidak kita harapkan, dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
disebut :
a. Mailbomb d. Body email
b. Spam e. Mail abuse
c. Sadap email
20. Mengirim email bertubi-tubi ke satu tujuan, disebut:
a. SPAM d. MTA
b. FTP e. SMTP
c. Mailbomb
20. Mengirim email bertubi-tubi ke satu tujuan, disebut:
a. SPAM d. MTA
b. FTP e. SMTP
c. Mailbomb
21. Yang merupakan contoh Salah konsep/disain dari salah
satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm
c. WiNuke
21. Yang merupakan contoh Salah konsep/disain dari salah
satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm
c. WiNuke
22. Salah satu cara pengamanan dengan cara mengatur
akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password
b. Audit sistem e. Menambah hardware
c. Satpam
22.Salah satu cara pengamanan dengan cara mengatur
akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password
b. Audit sistem e. Menambah hardware
c. Satpam
23. Perangkat yang diletakkan antara internet dengan
jaringan internal, yang diamati IP keluar masuk sistem
informasi disebut:
a. Firewall d. Monitoring sistem
b. Intruder detection system e. Sniffing
c. Ip spoofing
23. Perangkat yang diletakkan antara internet dengan
jaringan internal, yang diamati IP keluar masuk sistem
informasi disebut:
a. Firewall d. Monitoring sistem
b. Intruder detection system e. Sniffing
c. Ip spoofing
24. Kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text
b. Logfile e. SSH
c. Telnet
24. Kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text
b. Logfile e. SSH
c. Telnet
25. Cara komunikasi dijaringan komputer untuk
Transfer/menerima file, yaitu:
a. IMAP d. POP3
b. FTP e. SMTP
c. HTTP
25. Cara komunikasi dijaringan komputer untuk
Transfer/menerima file, yaitu:
a. IMAP d. POP3
b. FTP e. SMTP
c. HTTP
26. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari
internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
26. Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari
internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server
c. PhpEditor
27. Teknik yang digunakan untuk menambahkan script
pada sebuah website yang akan dieksekusi oleh user
lain pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
27. Teknik yang digunakan untuk menambahkan script
pada sebuah website yang akan dieksekusi oleh user
lain pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication
b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
28. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
28. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
29. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan dimana bentuk pesannya terlihat disebut :
a. Interruption d. Enkripsi
b. Steganography e. Cryptanalysis
c. Cryptography
29. Ilmu dan seni untuk menyembunyikan kerahasiaan
pesan dimana bentuk pesannya terlihat disebut :
a. Interruption d. Enkripsi
b. Steganography e. Cryptanalysis
c. Cryptography
30. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
30. Keamanan komunikasi di internet dengan sistem
enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP
b. SSH e. HTTP
c. SSL
1. Merupakan Komponen Asset yang memberikan
kontribusi kepada Risk, yaitu :
a. Pemakai d. Komunikasi
b. Kecelakaan e. Penjahat Kriminal
c. Teroris
Pertemuan 9
Pengenalan Teknologi
Mobile
Pengenalan Teknologi Mobile
Capaian pembelajaran:
Mahasiswa memahami tentang Pengantar teknologi
mobile, Trend gaya hidup, Perkembangan mobile data,
Klasifikasi teknologi mobile BroadBand
Pengantar Teknologi Mobile Teknologi wireless berkembang begitu cepat untuk memenuhi tuntutan
pengguna yang membutuhkan komunikasi dengan kecepatan tinggi,
kapasitas besar (broadband) serta dengan mobilitas yang tinggi
menuju broadband mobile communication.
Martin Marty Cooper (lahir 26 Desember 1928 di
Chicago, Illinois, USA), penemu telp genggam
selular pertama tahun 1973.
The First Cellphone (1973)
Name: Motorola Dyna-Tac
Size: 9 x 5 x 1.75 inches
Weight: 2.5 pounds / lebih dari 1 kg
Display: None
Number of Circuit Boards: 30 number
Talk time: 35 minutes
Recharge Time: 10 hours
Features: Talk, listen, dial Sumber:
http://www.cellular.co.za/cellphone_inventor.htm
Perubahan Paradigma dalam Telekomunikasi Paradigma Lama Paradigma Baru
Pasar monopolistik Pasar kompetitif
Regulasi sangaat ketat Hampir tanpa regulasi
Infrastruktur telekomunikasi Infrastruktur informasi
Jasa dasar dan non-dasar Jaringan dan jasa
Informasi dengan format terpisah untuk suara, data, teks, gambar
Informasi dalam format multimedia (konvergensi)
Hybrid analog/digital Seluruhnya digital
Circuit-switched IP (Packet-Swiched)
Pengantar Teknologi Mobile
Paradigma Lama Paradigma Baru
Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak (mobile)
Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte
Tergantung jarak Tidak tergantung jarak
Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan perusahaan public
Industrial economy New economy
Pengantar Teknologi Mobile
Telekomunikasi di Indonesia diatur oleh undang-undang telekomunikasi no 36/1999 berikut PP dan KM yang terkait, sedangkan penyiaran dan informatika diatur oleh perangkat Undang-undang berikut PP dan KM tersendiri secara terkotak-kotak.
Kemajuan ICT yang menuju konvergensi telah mendorong perubahan trend gaya hidup dari user
Pengantar Teknologi Mobile
Mobile Data
• Kemajuan teknologi telekomunikasi dan informatika biasa disebut Informatics, Communications Technology (ICT) telah banyak membantu pengguna dalam kehidupan sehari-hari.
• Pesatnya pertumbuhan pengguna seluler dan tren smartphone juga sangat berpengaruh terhadap konsumsi internet lewat akses mobile data.
Mobile data sendiri diproyeksi akan tumbuh 66% per tahun hingga tahun 2017, dan Asia Pasifik termasuk Indonesia mengkontribusi 47% (~ 1.5 exabytes per bulan di tahun 2014).
Selain lewat smartphone, pertumbuhan mobile data juga didorong tingginya penggunaan tablet PC di Tanah Air. Tablet sendiri diperkirakan mengkonsumsi 11,7% dari keseluruhan trafik data (~ 400 terabytes di tahun 2014). Jika penjualan smartphone tumbuh 58% tahun ini, tablet juga tak kalah pesat penjualannya. Bahkan tablet diproyeksi tumbuh 46% per tahun hingga 2017 dengan jumlah di tahun 2014 sekitar 207 juta perangkat.
Mobile Data
Pertumbuhan mobile data
Tren gaya hidup
Beberapa tren penggunaan teknologi ke depan:
• Profesional: Konten Korporat data, Layanan korporasi & Komunikasi LAN, VOIP, Broadband, VI-Con & Wifi
• Personal: Konten Musik-Foto-Video-Finansial, Layanan personal banking, Komunikasi Voice-Broadband,Wifi
• Komunitas: Konten olahraga-berita-informasi, Layanan social media-belanja online-edukasi, Komunikasi,Email-SMS-RSS-Blog
• Keluarga: Konten TV-Video-Kalendar-Foto, Layanan keuangan-kesehatan-keamanan rumah, Komunikasi, Instant Messaging-Email-Voice.
Dengan kondisi saat ini internet bukan lagi 'sesuatu', tetapi sudah menjadi bagian dari kehidupan kita sehari-hari.
Klasifikasi Teknologi Mobile BroadBand
Teknologi akses dapat dibedakan atas teknologi
berbasis wireline dan wireless. Evolusi teknologi akses
wireline diawali dari PSTN(jaringan kabel) berkembang ke
ISDN lalu menuju ke DSL sebagai antisipasi komunikasi
BroadBand.
Klasifikasi Teknologi Mobile BroadBand(Lanjutan)
Perkembangan internet juga mengalami kemajuan yang
sangat luar biasa yang semula untuk e-mail dan FTP, kini
mampu untuk chatting, web based application, portal serta
mampu mendukkung VoIP dan IPTV. Dengan IPTV kita
dapat menikmati internet sekaligus menyaksikan acara TV
dalam satu layar.
Evolusi Teknologi akses, Internet dan Broadcasting
Fixed
Networks
Converged
NGN
Mobile
Networks
Internet
Cable
Networks
PSTN
ISDN
DSL
WiMAXWiFi
SMSWAP
Analoque GSM GPRSUMTS
HSDPAUMA
FMC
Web 2.0
FTP E-Mail WWW Portals
P2P IM Voip IPTV
BroadcastVoD
iTV
Home
Network
Content
Sharing
Triple Play
Sumber : Wibisono & Hantoro (2008: 10 )
Kondisi Koneksi Jaringan
Internet di smartphone atau tablet lelet karena masih sering dapat koneksi 2G, tapi di Tahun 2016 jaringan 3G akan digunakan melebihi 2G seiring ekspansi jaringan operator.
Kondisi Jaringan
Jaringan 3G akan lebih banyak digunakan dari pada 2G dan
seiring ekspansi jaringan operator jaringan 4G dengan
teknologi LTE nya sudah mulai beroperasi.
Salah satu teknologi komunikasi masa depan adalah
teknologi 4G, yang didefinisikan sebagai jaringan yang dapat
beroperasi pada teknologi internet serta mengkombinasikan
dengan aplikasi lainnya seperti Wifi dan WiMAX.
Kondisi Jaringan
Sampai saat ini teknologi 4G ini masih terus
dikembangkan. Adapun tujuan yang ingin dicapai dari
penerapan teknologi 4G ini adalah :
a. Penggunaan spektrum yang lebih efisien
b. Kapasitas jaringan yang lebih besar
c. Kecepatan data yang cepat minimal 100Mbps untuk
setiap node yang ada
Kondisi Jaringan
d. Handover yang baik ditengah kerumitan jaringan yang
ada.
e. Kemampuan integrasi dengan beragam jaringan yang
ada.
f. Transfer data dengan kualitas terbaik (realtime audio,
high speed, data access, mobile TV dan lainnya).
g. Sistem IP berbasis paket swiched
network
h. Mendukung service multimedia interaktif
i. Teleconference, wireless internet
j. Global mobility, service portability, low-
cost service
k. Skalabilitas untuk jaringan
S e l e s a i
SOAL LATIHAN
1. Paradigma lama dalam telekomunikasi, yaitu :
a. Pasar kompetitif d. Format multimedia
b. Seluruhnya digital e. Hybrid analog/digital
c. Jaringan dan jasa
2. Di bawah beberapa Karakteristik yang bukan tren gaya
hidup kedepan:
a. Komunikasi tanpa batas/online
b. Layanan personal banking
c. e-learning
d. Informasi media cetak
e. Wifi
Soal Latihan 2. Di bawah beberapa Karakteristik yang bukan tren gaya
hidup kedepan:
a. Komunikasi tanpa batas/online
b. Layanan personal banking
c. e-learning
d. Informasi media cetak
e. Wifi
3. Merupakan paradigma baru dalam komunikasi, yaitu:
a. Pentarifan sesuai jumlah byte
b. Pentarifan sesuai jumlah menit
c. Pentarifan sesuai pemakaian
d. Pentarifan tergantung operator e. Tergantung jarak
Soal Latihan
3. Merupakan paradigma baru dalam komunikasi, yaitu:
a. Pentarifan sesuai jumlah byte
b. Pentarifan sesuai jumlah menit
c. Pentarifan sesuai pemakaian
d. Pentarifan tergantung operator e. Tergantung jarak
4. Teknologi wireless tren kedepan di Indonesia:
a. GSM
b. 3G
c. 4G
d. WCDMA
e. EDGE
Soal Latihan 4. Teknologi wireless tren kedepan di Indonesia:
a. GSM
b. 3G
c. 4G
d. WCDMA
e. EDGE
5. Salah satu teknolgoi 4G, yaitu:
a. GSM d. W-CDMA
b. CDMA e. Hsdpa
c. LTE
Soal Latihan
5. Salah satu teknolgoi 4G, yaitu:
a. GSM d. W-CDMA
b. CDMA e. Hsdpa
c. WiMax
1. Paradigma lama dalam telekomunikasi, yaitu :
a. Pasar kompetitif d. Format multimedia
b. Seluruhnya digital e. Hybrid analog/digital
c. Jaringan dan jasa
Pertemuan 10
Evolusi Teknologi Selular
Evolusi Teknologi Selular
Capaian pembelajaran:
Mahasiswa memahami tentang perkembangan Teknologi
AMPS, GSM, CDMA, GPRS, EDGE, 3G, 3.5G, HSDPA,
HSUPA
Evolusi Teknologi Selular
Perkembangan Teknolgi Wireless:
• Teknologi AMPS
• Teknologi GSM
• Teknologi CDMA
• Teknologi GPRS
• Teknologi EDGE
• Teknologi 3G, 3.5G
• Teknologi HSDPA, HSUPA
TEKNOLOGI AMPS
Analog mobile phone system(AMPS) dimulai tahun 1980-
an masuk ke generasi pertama (1G), merupakan sistem
analog dengan kecepatan rendah dan suara sebagai objek
utama dengan kecepatan maksimal (kapasitas bandwith)
14.4 kbps(kilo bit per second) atau 1.8 kBps(kilo byte per
second).
TEKNOLOGI GSM
(Global system for mobile comunication)
• Generasi kedua(2G)
• Tahun 1990
• Teknologi seluler digital
• SMS
• Kecepatan maksimum masih rendah sekitar 9.6 kbps untuk data dan 13 kbps untuk voice.
• Sistem TDMA (Time Division Multiple Access) yang mampu mengirimkan panggilan sampai 8 saluran di pita 900 dan 1800 MHz.
• GSM Memiliki fitur CSD, transfer data lebih cepat tapi biaya dari sisi pengguna lebih mahal karena harus dialup yang dihitung permenit jika ingin terhubung internet.
Teknologi GPRS
( General Packet Radio Service)
• Teknologi 2.5G
• GPRS Teknologi yang digunakan untuk pengiriman
dan penerimaan paket data, teknologi ini lahir Tahun
1997.
• 56 – 115 kbps, GPRS untuk e-mail, mms, browsing,
dan internet.
Teknologi GPRS
( General Packet Radio Service)
Sistem komunikasi data peket yang terintegrasi dengan
sistem GSM.
Arsitektur sistem GPRS terdiri dari:
1. Mobile Terminal (MT) yang berupa handset yang
digunakan untuk mengakses Radio Interface seperti
modem radio dan sebuah Equipment (TE) yang berupa
laptop atau PDA.
Teknologi GPRS ( General Packet Radio Service)
Teknologi GPRS ( General Packet Radio Service)
2. GGSN=berfungsi sebagai gateway antara jaringan
GPRS dengan jaringan paket data standar (PDN).
3. SGSN=berfungsi untuk mobility management,
chippering, kompres data, paging, penghitungan trafic,
charging, security dan mengatur pengaksesan data.
4. PCU=bertanggung jawab atas semua protocol termasuk
radio GPRS dan komunikasi dengan SGSN.
Teknologi EDGE
(Enhanced Data rates for GSM Evolution)
• Generasi 2.75G
• Tahun 2001-2003
• GSM – GPRS – EDGE - UMTS
• Kecepatan akses: 384 kbps
Teknologi 3G
Teknologi 3G berbasis pada 2 teknologi yaitu cdma2000
dan WCDMA/UMTS(ada di setting/pengaturan layanan 3G
di perangkat mobile masing-masing).
1. Sistem cdma2000 EVDO Rev 0
adalah platform selular yang termasuk dalam IMT-
2000 yang dikeluarkan International
Telecommunication Union (ITU) pada tahun 1999
dan merupakan pengembangan dari standart platform
wireless CDMA IS-95. contoh modem external
cdma2000 evdo rev A, dll
2. WCDMA(UMTS)
Kanal pada WCDMA terdiri atas kanal transport, fisik dan
kanal logika.
• Logical Channels:
“..These channels describe different flows of information
like user data and signaling data. Logical channels
contain no information about the characteristics of the
transmission channel..”(sauter, 2011:141).
Teknologi 3G
Teknologi 3G • Transport Channels:
“..These channels prepare data packets that are received
from logical channels for transmission over the air
interface. Furthermore, this layer defines which channel
coding schemes (e.g. error correction methods) are to be
applied on the physical layer ..”(sauter, 2011:141).
• Physical Channels:
“..These channels describe how data from transport
channels is sent over the air interface and apply channel
coding and decoding to the incoming data streams
..”(sauter, 2011:141).
Teknologi 3G
Logic, transport dan physical Channel ini terjadi ketika
pencarian jaringan di perangkat mobile.
Network search:
Ketika sebuah perangkat mobile di hidupkan, terjadi proses
booting/start up untuk mencari jaringan yang tersedia.
Sekali sebuah jaringan yang sesuai diketemukan lalu
mengikat/menempel di perangat mobile. Perangkat mobile
yang dikenali oleh jaringan tadi siap untuk menerima calls,
short messages, etc.
Ketika perangkat mobile dimatikan, isi informasi tentang
jaringan tadi disimpan di SIM card. Proses ini terjadi
pertama kali SIM card baru digunakan.
Teknologi 3G
• Teknologi 3G dikenal juga dengan mobile broadband.
• UMTS(Universal Mobile Telecommunication Service)
atau WCDMA(Wideband Code Division Multiple Access) .
• Fasilitas:mail, mms, browsing, streaming, video
conference, dan video calling
• Kecepatan akses: 480kbps
Teknologi HSDPA+HSUPA
• Generasi 3.5G
• Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High
Speed Downlink Packet Access) + HSUPA(High Speed
Uplink Packet Access) yang lebih cepat dari 3G.
• HSDPA untuk unduh dengan kecepatan mencapai 14,4
Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA
mencapai 384 kbit/s yang disempurnakan oleh HSUPA
Tahun 2007.
• HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat
mengunggah tulisan, gambar, maupun video, video
streaming dengan kualitas DVD, konferensi video, game
real-time, e-mail, dan MMS.
• Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke
CDMA2000 EVDO Rev A
For Testing download and upload speed
(situs: speedtest.cbn.net.id)
Contoh spesifikasi android dan ios Di bawah ini contoh os android 2.3 dengan teknologi jaringan
internetnya 3G plus/ hsdpa dan berjalan pada frekuensi 900 /
2100 Mhz utk 3G, 850/900/1900 utk GSM & EDGE.
Sedangkan sebelahnya sudah support 4G LTE dengan os ios
6
SMS(Short Message Service)
Suatu fasilitas hanya dari teknologi GSM awalnya yang
memungkinkan mobile station mengirim dan menerima
pesan singkat berupa text dengan kapasitas maksimal 160
karakter.
SMS(Short Message Service)
Alur pengiriman SMS pada standar teknologi GSM:
Keterangan :
• BTS – Base Transceiver Station
• BSC – Base Station Controller
• MSC – Mobile Switching center
• SMSC – Short Message Service Center
Proses pengiriman sms:
• SMS dikirim ke MSC melalui tower BTS lalu ke BSC.
• Di MSC pesan di forward ke SMSC untuk di simpan.
• SMSC lewat HLR(Home Location Register) mengecek
apakah handphone tujuan sedang aktif dan dimana
lokasinya. Kalau hp tidak aktif, pesan disimpan di SMSC
menunggu ada pemberitahuan dari MSC.
• Kalau hp aktif pesan dikirim ke MSC diteruskan melalui
BSC dan BTS lalu ke penerima
SMS(Short Message Service)
MMS
Merupakan jasa nilai tambah dari GSM. MMS bukan
aplikasi yang spesifik harus berjalan di atas GPRS.
Element jaringan penyusun yang mutlak ada pada layanan
MMS adalah sebagai berikut
a. Multimedia Message Service Environtment.
b. MMS Proxy – Relay
c. MMS user data base dan HLR (Home Location
Register)
d. MMS User Agent
e. MMS VAS Application
f. External Server
g. MMS Server
Mobile TV
Transmisi program TV atau video untuk peralatan multimedia dari telepon yang mendukung Mobile TV sampai ke PDA dan peralatan multimedia tanpa kabel.
Mobile TV didesain untuk diaplikasikan pada telepon selular dimana processor yang digunakan khusus untuk operating system telepon selular itu saja dan mendukung beberapa aplikasi animasi dan graphics software seperti java atau microsoft flash, sehingga contents yang dibuat untuk ponsel terbatas.
SOAL LATIHAN
1. Teknologi digital yang dapat mentransmisikan voice dan
data dengan kecepatan rendah, yaitu :
a. GSM d. WIMAX
b. AMPS e. WIFI
c. HSDPA
2. Merupakan sistem transmisi berbasis paket untuk GSM
yang menawarkan laju data yang lebih tinggi dari GSM,
yaitu:
a. EDGE d. WIMAX
b. 3G e. GSM
c. GPRS
2. Merupakan sistem transmisi berbasis paket untuk GSM
yang menawarkan laju data yang lebih tinggi dari GSM,
yaitu:
a. EDGE d. WIMAX
b. 3G e. GSM
c. GPRS
3. Yang termasuk teknologi generasi ke 3 … :
a. HSDPA d. WIMAX
b. EDGE e. GSM
c. GPRS
SOAL LATIHAN
3. Yang termasuk teknologi generasi ke 3 … :
a. HSDPA d. WIMAX
b. EDGE e. GSM
c. GPRS
4. Pengembangan dari jaringan GPRS yang kecepatan
akses datanya lebih cepat dari GPRS, yaitu:
a. GSM
b. EDGE
c. AMPS
d. HSUPA
e. SMS
SOAL LATIHAN
4. Pengembangan dari jaringan GPRS yang kecepatan
akses datanya lebih cepat dari GPRS, yaitu:
a. GSM
b. EDGE
c. AMPS
d. HSUPA
e. SMS
5. Suatu fasilitas dari teknologi GSM yang memungkinkan
mobile station mengirim dan menerima pesan singkat
berupa text, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. SMS
SOAL LATIHAN
5. Suatu fasilitas dari teknologi GSM yang memungkinkan
mobile station mengirim dan menerima pesan singkat
berupa text, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. SMS
1. Teknologi digital yang dapat mentransmisikan voice dan
data dengan kecepatan rendah, yaitu :
a. GSM d. WIMAX
b. AMPS e. WIFI
c. HSDPA
SOAL LATIHAN
Pertemuan 11
Teknologi Seluler Masa Depan
Teknologi Seluler Masa Depan
Capaian pembelajaran:
Mahasiswa memahami tentang teknologi HSPA
(HSDPA/HSUPA), LTE/4G
Pengenalan Teknologi 4G
• Trend teknologi komunikasi masa depan adalah teknologi baru yang benar-benar mengadopsi tren yang sedang berkembang, dimana komputer dapat berfungsi sebagai alat telekomunikasi mobile, dan begitu pula sebaliknya. Salah satu teknologi komunikasi masa depan adalah teknologi 4G.
• Pada teknologi 4G ini akan berbasis teknologi IP yang mampu mengintegrasikan sistem-sistem serta jaringan-jaringan yang ada. Kecepatan akses yang dapat diberikan pada teknologi 4G ini dapat mencapai kisaran antara 100 Mbps sampai 1Gbps, baik di dalam ruangan maupun diluar ruangan dengan QoS (Quality of Service) yang terjamin dengan baik, sistem keamanan yang terjamin dan penyampaian informasi yang real-time di mana pun dan kapan pun.
Pengenalan Teknologi 4G (lanjutan)
• Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G ini adalah:
– Penggunaan spektrum yang lebih efisien
– Kapasitas jaringan yang lebih besar
– Kecepatan data yang cepat minimal 100 Mbps untuk setiap node yang ada
– Handover yang baik ditengah kerumitan jaringan yang ada
– Kemampuan integrasi dengan beragam jaringan yang ada
– Transfer data dengan kualitas terbaik (realtime audio, high speed data access, mobile TV dan lainnya)
– Sistem IP berbasis paket switched network
– Mendukung service multimedia interaktif
– Teleconference, Wireless Internet
– Global Mobility, Service Portability, Low-cost service
– Skalabilitas untuk jaringan mobile
Komponen 4G • Teknologi yang digunakan pada generasi sebelum 4G adalah
Time Division Multiple Access (TDMA), Frequency Division
Multiple Access (FDMA), serta Code Division Multiple Access
(CDMA)
• Teknologi 3G menggunakan dua node yaitu circuited switched
nodes dan packet oriented nodes, sedangkan pada 4G hanya
menggunakan satu metode node yaitu packet oriented node,
yang akan mengurangi kehilangan waktu dalam proses
transmisi data.
• Pada perkembangannya nanti 4G akan mengayomi sejumlah
besar piranti elektronik yang dapat dialamatkan serta
dirutekan. Oleh karena itu pada teknologi 4G peran IPv6 (IP
versi 6) sangat penting agar dapat mendukung sejumlah
besar piranti elektronik yang saling terhubung secara nirkabel.
HSDPA
• Salah satu evolusi dari 3G menuju 4G adalah dengan
diperkenalkannya akses data kecepatan tinggi melalui
teknologi High Speed Downlink Packet Access (HSDPA).
• HSDPA mampu menghasilkan delay yang rendah dan
kapasitas besar serta dapat memberikan data rate yang
tinggi hingga 10Mbps. Kemampuan ini diperoleh berkat
penambahan kanal baru pada layer fisik, implementasi
Adaptive Modulation and Coding (AMC), Hybrid
Automatic Repeat Request (HARQ), Fast Scheduling,
dan Fast Cell Selection (FCS) pada platform WCDMA.
HSDPA (lanjutan)
• Kehadiran Wideband Code Division Multiple Access
(WCDMA) sebagai standar teknologi telekomunikasi 3G
memungkinkan akses data kecepatan tinggi melalui
jalur nirkabel.
• HSDPA diperkenalkan pada arsitektur UMTS release 5.
Bertujuan untuk meningkatkan 2 ms kapasitas data rate
dengan penambahan kanal baru pada layer fisik,
implementasi Adaptive Modulation and Coding (AMC),
Hybrid Automatic Repeat Request (HARQ), Fast
Scheduling, dan Fast Cell Selection (FCS).
Peluang HSDPA
• Dengan berbagai kelebihan, teknologi HSDPA memiliki
peluang yang sangat besar untuk diimplementasikan
untuk memenuhi layanan akses data kecepatan tinggi
melalui jalur nirkabel.
• HSDPA mampu melayani data rate yang tinggi, sehingga
aplikasi multimedia dan internet nirkabel lebih leluasa
untuk digelar.
• Implementasi HSDPA meningkatkan kapasitas
pelayanan internet telephony (panggilan melalui jalur
VoIP) yang secara signifikan akan menurunkan biaya
panggilan.
LTE
• Long Term Evolution (LTE) adalah bentuk kemajuan
dalam layanan seluler 3G.
• 3GPP LTE adalah sebuah nama yang diberikan kepada
suatu project dalam The Third Generation Partnership
Project (3GPP) untuk mengembangkan UMTS mobile
phone standard dalam mengatasi kebutuhan
mendatang.
• Tujuannya meliputi peningkatan efisiensi, peningkatan
servis, making use of new spectrum opportunities, dan
integrasi yang lebih baik dengan open standar lainnya.
• LTE menjadi evolusi lanjutan dari 3G dan akan dikenal
sebagai 4G yang nantinya jauh lebih efisien dan simpel.
Konsep Dasar LTE
• LTE memanfaatkan OFDM (Orthogonal Frequency
Division Multiplexing) dengan kecepatan transfer data
100Mbps untuk downlink data transmission dan single-
carrier FDMA (SC-FDMA/ Single Carrier-Frequency
Division Multiple Access) dengan 50Mbps untuk
transmisi uplink. OFDM adalah sebuah teknik transmisi
dengan banyak frekuensi (multicarrier), OFDM terkenal
sebagai teknik modulasi yang biasa dipakai pada kanal
wireless yang selalu berubah-ubah akibat adanya fading.
Konsep Dasar LTE
(lanjutan)
Ketika informasi ditransmisikan/dikirimkan melalui kanal
wireless, sinyal dapat terdistorsi/rusak karena adanya
multipath fading (gangguan saluran transmisi dari 2 arah
yang berbeda). Sebenarnya terdapat gangguan antara
transmitter dan receiver seperti Penyerapan sinyal,
pemantulan sinyal, pemecahan sinyal dari bangunan,
kendaraan, dan halangan lainnya. Bahkan dalam jarak
yang lebih jauh bumi menjadi sebuah halangan, seperti
kontur bumi, gunung, pohon, dan halangan lingkungan
lainnya. Sumber:http://www.indohotspot.net/frontpage/readtutorial/22
Single Carrier Modulation
• Sekarang ini, sistem seluler telah menggunakan single
carrier modulation walaupun LTE lebih baik
menggunakan OFDM daripada single carrier modulation.
• Penyebaran waktu delay menggambarkan jumlah waktu
delay pada receiver dari perjalanan sinyal dari
transmitter sepanjang jalur yang berbeda. Pada aplikasi
seluler, penyebaran delay berada pada kisaran
microsecond. Delay terinduksi oleh multipath dapat
menyebabkan sebuah simbol diterima sepanjang
delayed path. Efek ini mengacu pada Inter-Symbol
Interference (ISI).
Single Carrier Modulation (lanjutan)
Terjadinya ISI akibat multipath delay
Single Carrier Modulation (lanjutan)
• Ini juga membantu untuk memikirkan efek distorsi
multipath dalam domain frekuensi. Setiap panjang path
yang berbeda dan refleksi akan menghasilkan phase
shift yang spesifik.
• Semua sinyal dikombinasikan pada receiver, beberapa
frekuensi dengan sinyal passband mengalami
interferensi konstruktif (sinyal kombinasi linear dalam
satu fasa), saat lainnya bertemu interferensi destruktif.
• Gabungan sinyal yang diterima terdistorsi oleh selektif
frekuensi fading. Delay spread yang panjang yang
terdapat pada fading frekuensi selektif akan ditunjukkan
pada gambar berikut ini:
Single Carrier Modulation (lanjutan)
OFDM (Orthogonal Frequency Division
Multiplexing)
• Tidak seperti single carrier, sistem komunikasi OFDM
tidak bersandar pada peningkatan symbol rate untuk
mencapai data rate yang lebih tinggi. Ini membuat tugas
pengaturan ISI lebih mudah. Setiap simbol OFDM
adalah kombinasi linear signal yang tetap pada setiap
sub-carrier dalam kanal.
• Karena data yang ditransmisikan dalam paralel yang
lebih baik daripada serial, maka simbol OFDM lebih
panjang daripada simbol single carrier dengan data rate
yang sepadan.
OFDM (lanjutan)
• Ada 2 aspek yang penting dalam OFDM, yaitu:
– Setiap symbol OFDM didahului dengan Cyclic Prefix
(CP) yang digunakan secara efektif mengeliminasi
ISI.
– Sub-carrier memiliki space yang sempit untuk
mengefisiensi penggunaan bandwidth yang tersedia.
• Simbol OFDM terdiri dari dua komponen utama yaitu CP
dan FFT period (TFFT). Durasi CP ditentukan oleh delay
spread sudut antisipasi tertinggi untuk menargetkan
aplikasi.
• Ketika sinyal transmisi tiba pada penerima dengan 2
jalur yang berbeda panjang, mereka digilir dalam satu
waktu.
OFDM (lanjutan)
OFDM mengeliminasi ISI melalui periode simbol yang
panjang dan Cyclic Prefix
Layer Fisik LTE
• Kemampuan dari Node B dan UE (User Equipment)
sangat berbeda pada LTE. Tidak mengejutkan LTE PHY
DL (LTE Physical Layer Downlink) dan UL (Uplink) juga
berbeda. Satu elemen yang digunakan secara bersama
oleh LTE DL dan UL adalah struktur frame.
• Spesifikasi LTE ada yang FDD (Frequency Division
Duplex) dan TDD (Time Division Duplex). Struktur frame
yang umum digunakan untuk DL dan UL pada operasi
FDD akan dijelaskan pada gambar berikut:
Layer Fisik LTE (lanjutan)
Layer Fisik LTE (lanjutan)
• Dari gambar tersebut dapat dilihat bahwa transmisi LTE
dibagi-bagi menjadi beberapa frame dengan durasi
waktu 10 milisecon. Tiap frame terdiridari 20 slot waktu
0,5 milisecon. Sub-frame berdurasi 1,0 milisecon di
mana terdiri dari 2 slot waktu.
Downlink
• Spesifikasi dari LTE PHY didisain untuk mengakomodasi
bandwidth dari 1,25 MHz sampai 20 Mhz. Modulasi yang
dipakai adalah OFDM karena sifatnya yang robust pada
keadaan multipath fading yang parah. Teknik
multiplexing untuk downlink yang digunakan adalah
OFDMA.
• Parameter Modulasi
Teknik modulasi yang digunakan untuk DL adalah
OFDM. Digunakan dua CP (Cyclic Prefix) yaitu short dan
long. Ketika short CP yang digunakan, simbol pertama
dari OFDM dalam sebuah slot memiliki CP sedikit lebih
panjang dibandingkan dengan 6 simbol tersisa. Hal ini
dilakukan untuk menghemat slot waktu sebesar 0,5
milisecon.
Downlink (lanjutan)
• Multiplexing pada Downlink
Teknik multiplexing yang digunakan pada downlink LTE
adalah OFDMA. 12 grup adjacent subcarriers
dikelompokkanbersama pada basis slot-slot untuk
membentuk physical resource blocks (PRBs). Sebuah
PRB merupakan unit terkecil dari bandwidth yang dibagi-
bagi oleh scheduler di base station.
• Kanal Fisik
Kanal-kanal fisik yang digunakan untuk downlink pada
LTE antara lain:
– Physical Downlink Shared Channel (PDSCH)
– Physical Downlink Control Channel (PDCCH)
– Common Control Physical Channel (CCPCH)
Downlink (lanjutan)
• Sinyal Fisik
Ada dua tipe sinyal fisik, yaitu:
– Sinyal referensi yang digunakan untuk menentukan
chanel impulse response (CIR)
– Sinyal sinkronisasi yang membawa informasi
pewaktuan jaringan
• Kanal Transport
Berfungsi sebagai service access points (SAPs) untuk
layer yang lebih tinggi. Kanal transport antara lain:
― Broadcast Channel
― Downlink Shared Channel
― Paging Channel
― Multicast Channel
Downlink (lanjutan)
• Pemetaan Downlink dari Kanal Fisik ke Kanal Transport
Kanal transport dipetakan kekanal fisik sesuai dengan
gambar dibawah ini:
• Pengodean Kanal Downlink
Berbagai algoritma pemrograman diterapkan pada
downlink. Pada CCPH, modulasi yang digunakan adalah
QPSK, PDSCH menggunakan 64QAM
Uplink
• Layer fisik dari LTE menggunakan Single Carrier
Frequency Division Multiple Access (SC-FDMA) sebagai
skema transmisi pada uplink.
• Parameter Modulasi
Modulasi yang digunakan dapat berupa QPSK, 16QAM,
atau 64QAM tergantung padakualitas kanal.
• Multiplexing
Uplink dari Physical Resource Blocks (PRBs) dikirimkan
ke User Equipment (UE) oleh Base Station melalui
CCPCH downlink. Uplink PRBs terdiri dari 12 subcarrier
yang berdampingan pada sebuah slot durasi.
• Kanal Fisik Uplink
– Physical Uplink Shared Channel (PUSCH)
– Physical Uplink Control Channel (PUCCH)
Uplink (lanjutan)
• Sinyal Fisik
– Reference Signal
– Random Access Preamble
• Kanal Transport Uplink
– UL-Shared Channel
– Random Access Channel (RACH)
• Pemetaan Uplink dari Kanal Fisik ke Kanal Transport
• Pengkodean Kanal Uplink
Pengkodean pada UL sama dengan DL.
SOAL LATIHAN
1. Teknologi yang digunakan 4G, yaitu :
a. CDMA d. Packet oriented node
b. FDMA e. TDMA
c. HSDPA
2. Merupakan teknologi pengembangan dari 3G dan 3,5G
yang lebih dikenal 4G, yaitu:
a. EDGE d. GPRS
b. 3G e. HSDPA
c. LTE
2. Merupakan teknologi pengembangan dari 3G dan 3,5G yang lebih dikenal 4G, yaitu:
a. EDGE d. GPRS
b. 3G e. HSDPA
c. LTE
3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu:
a. ITU d. CPU
b. MTU e. WTO
c. MTA
SOAL LATIHAN
3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu:
a. ITU d. CPU
b. MTU e. WTO
c. MTA
4. HSDPA singkatan dari:
a. High single downlink packet access
b. Hospital Security Development Parent Access
c. High speed downlink packet access
d. High speed downlink pisik access
e. High single downlink packet action
SOAL LATIHAN
4. HSDPA singkatan dari:
a. High single downlink packet access
b. Hospital Security Development Parent Access
c. High speed downlink packet access
d. High speed downlink pisik access
e. High single downlink packet action
5. Downlink pada LTE dengan teknik modulasi yang biasa
dipakai pada kanal wireless yang selalu berubah-ubah akibat adanya fading, yaitu :
a. CDMA d. Single Carrier
b. OFDM e. FDMA
c. HSDPA
SOAL LATIHAN
5. Downlink pada LTE dengan teknik modulasi yang biasa
dipakai pada kanal wireless yang selalu berubah-ubah akibat adanya fading, yaitu :
a. CDMA d. Single Carrier
b. OFDM e. FDMA
c. HSDPA
1. Teknologi yang digunakan 4G, yaitu :
a. CDMA d. Packet oriented node
b. FDMA e. TDMA
c. HSDPA
SOAL LATIHAN
Pertemuan 12
Teknologi Broadband
Wireless Access
Teknologi Broadband Wireless Access
Capaian pembelajaran:
Mahasiswa memahami tentang WiFi atau wireless LAN,
WiMAX ( Fixed dan Nomadic), Ultra Wide Broadband
(IEEE 802.15), Ultra Mobile BroadBand (IEEE 802.20), 3
G, LTE
Teknologi Broadband
Wireless Access
Layanan Broadband dapat dipenuhi dengan berbagai
teknologi, seperti :
a. Wireline
Menggunakan xDSL, Fiber Optik, MSAN
b. Wireless
Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB
(Ultra Mobile Broadband), Ultra wide Band maupun 3 G
dan LTE
Penggunaan teknologi Wireless memiliki karekterisasi
sendiri sehingga implementasinya juga harus
disesuaikan dengan lingkungannya
Teknologi Broadband
Wireless Access
Wifi lebih cocok diimplementasikan untuk area indoor
dengan layanan data hingga 11 MBps, dan jangkauan
100 Meter.
WiMAX untuk outdoor dengan kebutuhan bandwith
besar dan jangkauan sampai dengan 30 km.
Seluler generasi ke-3 memiliki karekterisasi sendiri yaitu
digunakan untuk orang-orang yang mobilitasnya tinggi
dengan kebutuhan data yang tidak terlalu cepat (sampai
2 MBps)
Standar Mobile Broadband
IEEE 802.20
IEEE 802.16e
WAN
MAN
LAN
PAN
IEEE 802.16d
IEEE 802.11
Wi-Fi Alliance
IEEE 802.15. 3
UWB,Blotoot,
WiMedia, BTSIG
MBOA
3GPP (GPRS/UMT3)
3GPP2 (1X--/
CDMA2000)
GSMA,OMA
ETSI HiperMAN &
HIPERACCESS
ETSI-BRAN
HiperLAN2
ETSI
Sumber : Wibisono & Hantoro (2008: 90 )
Wifi atau Wireless LAN
Wifi ( wireless Fidelity) atau lebih dikelan dengan
Wireless LAN (WLAN) ditujukan untuk menghubungkan
beberapa terminal berbasis IP (PC, Notebook, ata PDA)
dalam suatu area LAN ( Local Area Network).
Sehingga dalam implementasinya Wifi dapat difungsikan
untuk menggantikan jaringan kabel data (UTP) yang
biasa digunakan untuk menghubungkan terminal LAN
Arsitektur Wireless LAN
Menurut standart IEEE untuk wireless LAN, ada dua
model konfigurasi untuk jaringan yaitu :
a. Ad Hoc
Adalah jaringan yang memiliki konfigurasi peer to peer.
Disini hanya mensyaratkan wireless nic di dalam setiap
device yang terhubung ke jaringan, dan acess point tidak
diperlukan, jaringan ini dapat digunakan untuk
penggunaan temporer.
b. Infrastruktur
Adalah sebuah konfigurasi jaringan dimana jaringan
wireless tidak hanya terhubung dengan jaringan wireless
saja tetapi juga terhubung dengan jaringan wired, dan
dibutuhkan acces point untuk menghubungkannya.
Komponen Wireless LAN
Access Point
Bertugas untuk mengirim dan menerima data serta
sebagai buffer data antara wireless LAN dan wired LAN
Extension Point
Bertugas untuk mengatasi berbagai problem khusus
dalam topologi jaringan. Extension Point hanya
berfungsi Layaknya repeater untuk client di tempat yang
lebih jauh.
Directional Antenna
Digunakan jika jaringan antar dua gedung yang
bersebelahan, dengan jarak maksimum sekitar 1 mil.
LAN Adapter
Berfungsi sebagai interface antara sistem operasi
jaringan client.
Tabel Spesifikasi Wireless LAN
Spesifikasi Wireless LAN
Berdasarkan spesifikasi IEEE 802.11, Wife dirancang
dengan empat variasi yaitu :
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
Aplikasi Wireless LAN
Dapat dibedakan menjadi dua macam yaitu :
a. Indoor
Area perkantoran : ruang rapat, ruang kerja
Area kampus : perpustakaan, ruang seminar, ruang
kelas
Hotspot Café seperti : Executive longue, kantin
b. Outdoor
Digunakan untuk menghubungkan antar gedung,
jaringan di taman, perkotaan dll
2. WiMAX
Worldwide Interoperability for Microwave Access
(WiMAX) adalah teknologi nirkabel yang memiliki
berbagai aplikasi dalam cakupan MAN (Metropolitan
Area Network).
WiMAX merupakan label dunia yang dapat beroperasi
melalui produk-produk berbasiskan standar IEEE 802.16
dengan menggunakan duam model yaitu :
• Tetap ( fixed) atau nomadik
• Mobile
3. Ultra Wide broadband (IEEE 802.15)
Merupakan teknologi nirkabel untuk mengirimkan sejumlah
besar data digital melalui spectrum frekuensi yang lebar
dengan daya rendah untuk jarak dekat.
Ultra Wide broadband menempati bandwith ≥ 500 MHz
Potensi Ultra Wide broadband yang menjadikannya layak
untuk diimplementasikan secara luas adalah :
a. Transmisi sinyal menggunakan daya yang kecil
b. Kemungkinan terjadinya detection dan jamming lebih kecil
c. Mempunyai kemampuan menembus tembok dan vegetasi
d. Ketahanan terhadap multipath fading
e. Mempunyai kemampuan untuk medeteksi lokasi asal sinyal
informasi
3. Ultra Wide broadband (IEEE 802.15)
(Lanjutan)
Tabel Standar UWB
4. Ultra mobile broadband (IEEE 802.20)
Merupakan jaringan mobile broadband masa depan
yang sangat cepat.
Teknologi ini menjadi salah satu evolusi yang paling
bagus dalam sistem mobile broadband dan
merepresentasikan paradigma pergeseran kanal
transmisi di udara ( shift of air interface paradigm) ke
OFDM (Orthogonal Frequency Division Muliplecing)
yang menjadi dasar dari teknologi 4 G, UMB juga
merupakan penggabungan dari teknologi MIMO dan
SDFM ( Space Division Multiple Access)
4. Ultra mobile broadband (IEEE 802.20)
Teknologi UMB (IEEE 802.20) berdasarkan pada IEEE
202.20 harus memiliki kemampuan :
a. Kompatibilitas
Kesesuaian dengan konsep dasar dan arsitektur 802, 802 1D
(MAC Bridges) dan 802.1f (VLAN Bridges)
b. Koeksistensi
Yaitu dimana pemenfaatan spectrum yang berlisensi.
c. Membawa isu identitas yang berbeda dari teknologi sebelumnya
Menyediakan jaringan akses untuk umum yang dioperasikan
oleh pihak ketiga, user menggunakan WAN melalui akses
jaringan selama dalam keadaan mobile
d. Kelayakan secara teknis
dapat mendukung isu kelayakan pendemonstrasian sistem
kelayakan, teknologi terbukti baik dan hasil dapat
dipertanggungjawabkan serta realibilitas yang dijamain.
5. 3G Menurut ITU (International Telecomunication Union) 3 G
(Third Generation) didefinisikan sebagai teknologi yang
dapat unjuk kerja sebagai berikut :
a. Mempunyai kecepatan transfer data sebesar 144 kbps pada
ke cepatan user 100 km/jam
b. Mempunyai kecepatan transfer data sebesar 384 kbps pada
kecepatan berjalan kaki
c. Mempunyai kecepatan transfer data sebesar 2 Mbps pada
user diam (stasioner)
Dari hal di atas terhitung ada 5 teknologi untuk 3G, yaitu :
• WCDMA
• CDMA2000
• TD-SCDMA
• UWC-136
• DECT+
6. LTE
LTE ( Long Term Evolution) adalah teknologi wireless
broadband masa depan yang diharapkan mampu
membuat operator dapat menawarkan wireless
broadband services dengan harga yang terjangkau
sambil meningkatkan kemampuan dan kapasitas sistem
melalui jaringan 3G yang sudah ada.
Sebagai teknologi 4G, penggabungan LTE dengan
OFDM dan MIMO akan menghasilkan efisiensi spectrum
menjadi 5 kali lebih besar dari pada jaringan 3G,
pengurangan biaya transfer per bit-nya dan memberikan
nilai ekonomis ang lebih bagus bagi operator dan
pengguna.
SOAL LATIHAN
1. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik d. Packet oriented node
b. MSan e. Wifi
c. xDSL
2. Teknologi wireless yang cocok untuk area indoor, yaitu:
a. WiMax d. GPRS
b. LAN e. UMB
c. Wifi
SOAL LATIHAN
2. Teknologi wireless yang cocok untuk area indoor, yaitu:
a. WiMax d. GPRS
b. LAN e. UMB
c. Wifi
3. Jaringan yang memiliki konfigurasi peer to peer pada
wireless, yaitu:
a. ad hoc d. Local area network
b. a hoc e. acces point
c. Infrastruktur
SOAL LATIHAN
3. Jaringan yang memiliki konfigurasi peer to peer pada
wireless, yaitu:
a. ad hoc d. Local area network
b. a hoc e. acces point
c. Infrastruktur
4. Komponen wireless LAN yang bertugas mengirim dan
menerima data serta sebagai buffer data antara wireless
LAN dan wired LAN, yaitu:
a. Extension point d. Acces point
b. Directional antenna e. Cek point
c. Lan adapter
SOAL LATIHAN 4. Komponen wireless LAN yang bertugas mengirim dan
menerima data serta sebagai buffer data antara wireless
LAN dan wired LAN, yaitu:
a. Extension point d. Acces point
b. Directional antenna e. Cek point
c. Lan adapter
5. Teknologi wireless broadband masa depan yang mampu
menjangkau jauh ke pelosok desa, yaitu :
a. CDMA d. WCDMA
b. Long term evolution e. CDMA2000
c. TD-SCDMA
SOAL LATIHAN
5. Teknologi wireless broadband masa depan yang mampu
menjangkau jauh ke pelosok desa, yaitu :
a. CDMA d. WCDMA
b. Long term evolution e. CDMA2000
c. TD-SCDMA
1. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik d. Packet oriented node
b. MSan e. Wifi
c. xDSL
Pertemuan 13
Masalah Mobile Security
Masalah Mobile Security
Capaian pembelajaran:
Mahasiswa memahami tentang Masalah Keamanan Pada
Sistem Mobile: Web-based and network-based attacks,
Malware, Social Engineering Attacks, Resource Abuse,
Data Loss, Data Integrity Threats
Masalah Keamanan Pada Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini
akan menimbulkan masalah baru yaitu masalah
keamanan, beberapa masalah keamanan pada sistem
mobile yaitu :
Web-based and network-based attacks
Malware
Social Engineering Attacks
Resource Abuse
Data Loss
Data Integrity Threats
Web-Based and Network-Based Attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser
Web
Web-Based and Network-Based Attacks
(Lanjutan) Contoh situs yang berbahaya
Web-based and network-based attacks melakukan serangan
dengan cara menyusup sebagai pengguna ke web server agar
tidak dicurigai, Server akan mengindentifikasi penyusup ini
sebagai klien. Setelah itu dengan mudah web ini akan menyerang
server.
Kemudian Situs menyerang dengan mengirimkan sebuah set
data berbahaya ke Web browser, yang menyebabkan Web
browser akan menjalankan instruksi berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti : login,
nomor kartu kredit, password, dll, dan bahkan mungkin dapat
mengakses bagian lain dari perangkat (seperti kalender, kontak
yang database, dll).
Web-Based and Network-Based Attacks
(Lanjutan)
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
• Traditional computer viruses
• Computer worms
• Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth,
infrared, Wi-Fi, dan kabel data serta internet.
Traditional computer viruses bekerja dengan
menempelkan diri sendiri ke program host yang sah
seperti sebuah parasit menempel pada organisme
inang..
WORM
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan. Worm atau cacing adalah virus yang
bertempat tinggal pada memori ponsel yang aktif dan
bisa menduplikasi dengan sendirinya. Worm menyebar
ke ponsel lain melalui email, chatting, LAN, dan
Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir
menyebar melalui koneksi Bluetooth dan masuk ke
dalam ponsel melalui inbox. Saat kita mengklik file sis
tersebut dan menginstallnya, Cabir mulai mencari
mangsa baru ponsel dengan akses Bluetooth terbuka
untuk menginfeksinya. Nama lain dari Cabir adalah
SymbOS/Cabir.A
WORM(lanjutan) Cabir akan mengaktifkan Bluetooth secara periodik sekitar
15-20 menit sekali. Tidak ada kerusakan file yang terjadi
apabila ponsel kita terkena virus ini maka baterai akan
cepat habis untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya yang dapat kita lakukan adalah
matikan fitur Bluetooth pada ponsel kita dan kita hanya
mengaktifkan kalau dibutuhan saja.
Selain Cabir salah satu jenis virus worm lainnya adalah
Commwarrior yang menyebar melalui MMS dan koneksi
Bluetooth. Setiap tanggal 14, ponsel akan me Reset
dengan sendirinya. Nama lain dari Commwarrior antara
lain adalah SymbOS/commwarrior.a. Salah satu cara
untuk mencegahnya adalah dengan tidak menggunakan
Bluetooth
secara sembarangan dan jangan menerima file yang tidak
diketahui asal-usulnya
Trojan Horse adalah suatu program jahat yang berpura-
pura ramah. Trojan dapat merusak program pada
ponsel. Trojan tidak dapat menduplikasi dirinya seperti
worm.
Salah satu jenis virus Trojan lainnya adalah Doomboot.
Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file
korup dan setelah ponsel terinfeksi maka virus lainnya
akan ditempatkan dalam ponsel kita. File yang korup tadi
akan membuat ponsel tidak dapat melakukan booting.
Sumber: http://www.viruslist.com/en/viruslist.html?id=1689517
Trojan Horse
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
Yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
• Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di
sebuah hacker-controlled botnet.
Trojan Horse (Lanjutan)
Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
Resource Abuse Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas
perangkat untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi
adalah mengirimkan email spam dan meluncurkan
serangan denial of service pada salah satu situs web,
pada suara operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya,
network packets, pesan SMS, dll ) ke satu atau lebih
target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
Resource Abuse (Lanjutan)
Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices.
Data Loss (Lanjutan)
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba
untuk merusak atau memodifikasi data tanpa izin dari
pemilik data itu. Penyerang mungkin mencoba untuk
memulai serangan dengan mengganggu sistem operasi
dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data
pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga
dapat rusak atau diubah secara alami (misalnya, oleh
korupsi data acak). Sebagai contoh, program malware
dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.
SOAL LATIHAN
1. Trojan horse program, menyerang sistem mobile
merupakan jenis serangan:
a. Resource abuse d. Web-based
b. Data loss e. Malware
c. Social engineering
2. Salah satu masalah keamanan sistem mobile adalah
hilangnya data atau istilah lainnya:
a. Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
2. Salah satu masalah keamanan sistem mobile adalah
hilangnya data atau istilah lainnya:
a. Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
3. Menyerang dengan merubah/modifikasi/merusak data
tanpa izin dari pemilik hingga pengguna harus
membayar biaya tebusan , yaitu:
a. Data Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
SOAL LATIHAN
3. Menyerang dengan merubah/modifikasi/merusak data
tanpa izin dari pemilik hingga pengguna harus
membayar biaya tebusan , yaitu:
a. Data Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
4. Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan, sehingga pengguna terdaftar
tidak dapat masuk, yaitu:
a. Malware d. Data loss
b. Denial of service attack e. Hacking
c.Scan
SOAL LATIHAN
4. Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan, sehingga pengguna terdaftar
tidak dapat masuk, yaitu:
a. Malware d. Data loss
b. Denial of service attack e. Hacking
c. Scan
5. Serangan dari situs berbahaya dengan mengirimkan
sebuah set data berbahaya ke web browser, yaitu :
a. Paket Snifer d. Hacking
b. Phishing e. Malware
c. web-based & network-based
SOAL LATIHAN
5. Serangan dari situs berbahaya dengan mengirimkan
sebuah set data berbahaya ke web browser, yaitu :
a. Paket Snifer d. Hacking
b. Phishing e. Malware
c. web-based & network-based
1. Trojan horse program, menyerang sistem mobile
merupakan jenis serangan:
a. Resource abuse d. Web-based
b. Data loss e. Malware
c. Social engineering
SOAL LATIHAN
Pertemuan 14
Os dan Solusi Mobile Security
Sistem Operasi dan Solusi Mobile Security
Capaian pembelajaran:
Mahasiswa dapat Memahami os dan memberikan solusi
terhadap masalah yang berhubungan dengan teknologi
mobile
OS atau Sistem operasi mobile dikenal dengan
sebutan platform, perangkat lunak untuk mobile,
sistem operasi genggam adalah sebuah
program yang menggerakan suatu perangkat
keras seperti ponsel, smartphone, PDA,
komputer tablet, perangkat informasi dan lain
sebagainya.
Ada berbagai jenis sistem operasi (OS) yang
dijalankan perangkat keras yang beredar
pasaran:
Os dan Solusi Mobile Security (Lanjutan)
Os dan Solusi Mobile Security (Lanjutan)
Android
Android OS adalah sebuah
sistem operasi mobile yang
diperuntukan bagi
smartphone dan komputer
tablet. Android OS yang
bebasis linux kernel ini
dikembangkan oleh Open
Handset Alliance dibawah
bendera Google
Bada
Bada adalah sebuah mobile
operating System yang
telah dikembangkan oleh
Samsung Elektronics dari
korea.
Os dan Solusi Mobile Security (Lanjutan)
Blackberry OS
Blackberry OS mempunyai
keunggulan pada fiturnya yang
bernama Blackberry Messenger
yaitu pesan instant sesama
pengguna perangkat Blackberry.
Os dan Solusi Mobile Security (Lanjutan)
iOS
iOS adalah sistem operasi
yang hanya bisa di temui
pada perangkat pabrikan
Apple Inc; iPhone.
Os dan Solusi Mobile Security (Lanjutan)
Ubuntu Mobile
Ubuntu untuk mobile ini hadir dengan
kernel dan driver yang sama dengan
sistem operasi buatan Google,
Android. Hal ini bisa jadi sangat
menguntungkan bagi pihak
pengembang. Mereka tidak perlu lagi
membangun atau menulis kode
aplikasi dari awal
Os dan Solusi Mobile Security (Lanjutan)
Palm Os
Palm OS/ OS Garnet
merupakan sistem operasi
smartphone dan PDA yang
dikembangkan oleh Palm
Inc. pada tahun 1996.
Symbian
Sistem operasi Smartphone
tertua. Jika Anda telah
memiliki smartphone Nokia,
Anda mungkin akrab
dengan OS ini
Sistem operasi yang
didirikan sejak tahun 1998
oleh nokia mampu
melakukan multitasking
yaitu, dapat membuka lebih
dari 1 aplikasi sekaligus
Os dan Solusi Mobile Security (Lanjutan)
webOS
webOS adalah sistem operasi mobile untuk
beberapa perangkat ponsel, smartphone dan
komputer tablet. webOS berbasis linux kernel
yang awalnya yang dikembangkan oleh Palm,
namun kemudian diakuisisi oleh Hewlett-
Packard(HP)
Windows Phone
Tidak hanya membuat sistem
operasi untuk kebutuhan
dekstop, Microsoft juga ikut
bersaing dalam sistem
operasi mobile. Versi terbaru
OS buatan Microsoft ini
adalah Windows Phone 8
Os dan Solusi Mobile Security (Lanjutan)
Os JAVA
Dengan operating system JAVA. Handphone ini cuma
mensupport aplikasi dan games dalam format Jar.
Contoh Handphone dengan system java adalah Nokia
5200, 5300, 5610, 5310, 6300, serta kebanyakan dari
Handphone SE,Motorolla,dan Samsung.
Kelemahan : Tidak bisa bebas dimasukkan segala macam
aplikasi.
Keunggulan : Tidak bisa terserang virus handphone. Tidak
gampang Hang
Smartphone bisa disusupi oleh software berbahaya,
yang selanjutnya dihapus atau dikarantina (delete or
quarantined). Karena fitur ini berfungsi dengan efisien,
software perlindungan virus perlu untuk disimpan
sepenuhnya up to date.
Os dan Solusi Mobile Security (Lanjutan)
Berikut ini merupakan beberapa penyedia keamanan
mobile yaitu :
• Avast Mobile Security
• F-Secure Mobile Security
• Kaspersky Mobile Security
• Lookout Security and Antivirus
• McAfee Mobile Security
• NQ Mobile Security
• ESET Mobile Security
Os dan Solusi Mobile Security (Lanjutan)
Avast Mobile Security
Avast Mobile security ini sendiri selalu masuk dalam 10
besar dalam test antivirus android terbaik dalam
menghalau serangan dari malware dan virus-virus android,
dan selalu ada cukup informasi tentang detail dari threats
yang berpotensi mengganggu smartphone anda. Dengan
tampilan yang mudah membuat pengguna tidak ribet dalam
mengoperasikan antivirus ini. Avast juga terbilang cukup
cepat dalam melakukan scanning terhadap smartphone
Avast Mobile Security (Lanjutan) Diantara fitur avast mobile security yang ditawarkan adalah
Menghentikan hacker dengan menambahkan firewall.
Kontrol anti pencurian fitur dengan perintah SMS remote
untuk sejarah penghapusan, mengunci telepon, aktivasi
sirene, pelacakan GPS, pemantauan audio, dan banyak
lagi fitur-fitur canggih lainnya
Avast Mobile Security(lanjutan)
Contoh penggunaan fitur sms and call filter :
Menolak Panggilan atau pesan dari daftar kontak dengan
menggunakan parameter yang ditetapkan berdasarkan day
(s) dalam seminggu, waktu mulai, dan waktu akhir
Fitur Privacy Advisor
Memindai dan menampilkan (grid) hak akses dan niat
aplikasi diinstal, mengidentifikasi risiko privasi potensial,
sehingga Anda tahu berapa banyak info Anda benar-benar
memberikan kepada setiap app
Avast Mobile Security(lanjutan)
Avast Mobile Security(lanjutan)
Fitur Application Management
Mirip dengan Windows Task Manager,
hal itu menunjukkan daftar aplikasi
berjalan dan ukurannya (MB), beban
CPU, memori yang digunakan, dan
jumlah thread dan jasa - dengan
pilihan untuk menghentikan atau
uninstall. Contoh salah satu aplikasi
yang ditampilkan disamping.
Avast Mobile Security(lanjutan)
Fitur Web Shield
The avast! Web Shield memprotek
dari resiko ketika melakukan browsing
di google chrome, android browser dll.
dan memperingatkan Anda jika
browser memuat URL yang terinfeksi
malicious atau phishing site.
Fitur SMS Remote Control
SMS remote control menyediakan
pilihan perintah LOCK, MESSAGE,
LOCATE dll. Dengan cara
mengaktifkan masing-masing perintah
dengan memasukkan nomor sim card
dari hp lain dan membuat pin. Dari hp
lain itulah dilakukan remote dengan
sms perintah ke hp yang hilang.
Avast Mobile Security(lanjutan)
Avast Mobile Security(lanjutan) Fitur Anti Theft
Fitur ini tidak otomatis terpasang saat instalasi awal. Anda
perlu mengunduhnya. Pilih anti theft – download google play -
input nama - input no hp lain - buat pin-setup account/daftar
ke server avast. Untuk Lihat lokasi hp buka di situs avast.
Fitur Virus Scanner
Fitur ini melindungi dari virus yang masuk lewat aplikasi atau ke
penyimpanan, scan dapat dilakukan manual dapat juga secara
otomatis setiap hari. Untuk fitur-fitur anti virus yang lain hampir sama
cuma beda tampilansaja.
Avast Mobile Security(lanjutan)
F-Secure Mobile Security Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus
untuk ponsel mereka bisa mengatasi Cabir, Trojan Dialer,
dan Commwarrior. Kemampuan F-secure antivirus antara
lain adalah:
Scanning realtime terhadap virus yang mencoba untuk
masuk.
Pemutakhiran database virus hasil riset F-secure melalui
koneksi HTTPS.
Deteksi virus otomatis terhadap koneksi data untuk koneksi
Over The air
Pemutakhiran aplikasi otomatis
Pendataan jenis virus yang ditemukan secara digital ke
system database F-secure
Kaspersky Mobile Security
Kaspersky adalah perusahaan antivirus dari Rusia. Pada
awalnya, pada tahun 2004 mereka berhasil mendeteksi
dan menghilangkan virus di ponsel bersistem operasi
Symbian dan juga windows. Virus yang dapat mereka atasi
adalah jenis Trojan dan juga worm.
Kemampuan Kaspersky antivirus antara lain adalah:
Mengeluarkan bunyi ketika virus terdeteksi
Scanning otomatis terhadap file yang masuk ke ponsel
Scanning manual bagi pengguna ponsel
Menampilkan log hasil scanning
Pemutakhiran via GPRS
Lookout Security and Antivirus
Antivirus ini terkenal dengan kehandalannya dalam
mendeteksi aplikasi mana yang tidak boleh didownload
karena terinjeksi malware ataupun spyware. Dalam sebuah
penelitian, Lookout Security ini dimasukan dalam 10 besar
anti malware terbaik dalam performanya mengenali
aplikasi-aplikasi nakal yang beredar di internet.
Yang tidak dimiliki antivirus lain adalah, aplikasi ini
memberikan fasilitas backup and restore contact
dimylookout.com.
Dan juga fasilitas "Find My Phone" untuk mencari
smartphone yang hilang. fasilitasnya yaitu mampu
memunculkan lokasi dimana smartphone kita berada di
google map, mampu mengaktifkan alarm smartphone
dalam keadaan silent sekalipun, dan login ke lookout untuk
memberitahukan keberadaan smartphone kita berada.
McAfee Mobile Security Jika anda mendownload nya dari Play Store maka anda
akan diberikan satu minggu trial dan selanjutnya akan ada
pilihan untuk melanjutkan McAfee Mobile Security Full
Version dengan membayar atau untuk berhenti
berlangganan.
McAfee sendiri sudah tidak perlu dipungkiri lagi
kemampuannya, hampir semua yang dibutuhkan dan yang
dilakukan antivirus lain McAfee mampu melakukannya.
Teknologi yang sangat bagus dan memang kita harus
membayar mahal untuk itu. dan hampir semua android
mendukung untuk meingstalnya baik ICS sekalipun.
Kecepatan scan pun terbilang paling cepat, dengan lebih
dari 35000 file,McAfee mampu menyecan hanya dengan 3
menit 23 detik
NQ Mobile Security
Antivirus yang satu ini merupakan salah satu antivirus yang
memang berkonsentrasi untung memburu dan melindungi
android dari serangan malware.
NQ security telah diujicoba mampu mendeteksi 90% yaitu
18 malware dari 19 kategori yang ada.
ESET Mobile Security
Berdasarkan jangkauannya ESET untuk mobile security
dibagi menjadi :
• ESET Mobile Security untuk Smartphones
• Pocket PC (PC saku).
ESET Mobile Security (Lanjutan)
Fitur keamanan modern seperti perlindungan pencurian
dan firewall yang terintegrasi.
Antarmuka pengguna diatur dalam bentuk yang sangat
sederhana dan jelas serta mudah digunakan
ESET Mobile Security
(Lanjutan)
Ketika real-time protection diaktifkan, ESET Mobile
Security berfungsi sebagai pelindung tetap, misalnya
terdapat file yang sedang terbuka, dieksekusi atau
disimpan dicek dalam real time for viruses.
Real time protection diaktifkan secara default, dan tidak
menghasilkan penurunan kinerja apapun yang nyata.
Dalam rangka menguji real time protection, telah dicoba
untuk memuat sebuah virus kedalam smartphone.
ESET Mobile Security membloknya dengan seketika.
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Dengan menampilkan pesan sebagai berikut :
Menurut Apple seperti dilansir Softpedia, Selasa
(2/4/2013), semua aplikasi direview oleh Apple langsung
agar pengguna terhindar dari serangan malware. Artinya,
Apple menjamin tak satupun aplikasi di App Store
membawa virus atau malware keperangkat pengguna.
Sebuah penelitian terbaru yang dibuat oleh AV Test
berusaha menemukan aplikasi proteksi terbaik untuk
Android. Penelitian ini mencatat bahwa ada sejumlah
aplikasi anti malware yang bersaing ketat dan masing-
masing mendapat dukungan dari pengguna Android. Di
daftar berikut bisa Anda cermati aplikasi anti malware
paling populer sampai periode Maret 2012 yang paling
banyak dipakai pengguna Android
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Aplikasi anti malware paling populer
Selain menggunakan software antivirus, yang juga harus
diperhatikan ketika mendownload/instal sebuah aplikasi
antara lain:
1. Perhatikan Pembuat aplikasi yang ada di market
Jangan lupa untuk mengecek reputasi si pembuat
applikasi, apakah reputasinya bagus atau
sebaliknya. Jika developer tersebut miskin informasi,
lebih baik Anda fikir dulu untuk menginstal applikasi
tersebut di hp anda
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Cek Rating dan review dari aplikasi yang akan diinstal
Usahakan juga untuk selalu melihat ratting dari applikasi
yang akan kita gunakan, apakah memiliki rating yang
bagus, atau sebaliknya. Pada aplikasi yang asli biasanya
mendapatkan banyak rating dari beberapa reviewer.
SOAL LATIHAN
1. Sebuah sistem operasi mobile seperti android
dikembangkan oleh:
a. Microsoft d. Apple
b. Palm e. Google
c. Samsung
2. Sistem operasi mobile yang di kembangkan Apple,
yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
2. Sistem operasi mobile yang di kembangkan Apple,
yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
3. Sistem operasi Smartphone tertua.yang didirikan sejak
tahun 1998 oleh nokia, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
SOAL LATIHAN
3. Sistem operasi Smartphone tertua.yang didirikan sejak
tahun 1998 oleh nokia, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
4. Dibawah ini Aplikasi mobile security terpopuler menurut
AV test, kecuali:
a. Avast mobile d. Kaspersky mobile
b. F-secure mobile e. MT antivirus
c. Lookout security and antivirus
SOAL LATIHAN
4. Aplikasi mobile security terpopuler menurut AV test,
yaitu:
a. Avast mobile d. Kaspersky mobile
b. F-secure mobile e. Benar semua
c. Lookout security and antivirus
5. Security yang memiliki fasilitas "Find My Phone" untuk
mencari smartphone yang hilang. mampu memunculkan
lokasi dimana smartphone kita berada di google map,
yaitu:
a. Avast mobile d. Kaspersky mobile
b. F-secure mobile e. Benar semua
c. Lookout security and antivirus
SOAL LATIHAN
SOAL LATIHAN
5. Security yang memiliki fasilitas "Find My Phone" untuk
mencari smartphone yang hilang. mampu memunculkan
lokasi dimana smartphone kita berada di google map,
yaitu:
a. Avast mobile d. Kaspersky
mobile
b. F-secure mobile e. Benar semua
c. Lookout security and antivirus
1. Sebuah sistem operasi mobile seperti android
dikembangkan oleh:
a. Microsoft d. Apple
b. Palm e. Google
c. Samsung
Pertemuan 15
KUIS UAS
INTERNET MOBILE
SECURITY
1. Teknologi yang digunakan 4G, yaitu :
a. CDMA d. Packet oriented node
b. FDMA e. TDMA
c. HSDPA
2. Merupakan teknologi pengembangan dari 3G dan 3,5G
yang lebih dikenal 4G, yaitu:
a. EDGE d. GPRS
b. 3G e. HSDPA
c. LTE
2. Merupakan teknologi pengembangan dari 3G dan 3,5G
yang lebih dikenal 4G, yaitu:
a. EDGE d. GPRS
b. 3G e. HSDPA
c. LTE
3. Organisasi internasional yang tujuan utamanya meliputi
standardisasi, pengalokasian spektrum radio, dan
mengorganisasikan perjanjian rangkaian interkoneksi
antara negara-negara berbeda untuk memungkinkan
panggilan telepon internasional, yaitu:
a. ITU d. CPU
b. MTU e. WTO
c. MTA
3. Organisasi internasional yang tujuan utamanya meliputi
standardisasi, pengalokasian spektrum radio, dan
mengorganisasikan perjanjian rangkaian interkoneksi
antara negara-negara berbeda untuk memungkinkan
panggilan telepon internasional, yaitu:
a. ITU d. CPU
b. MTU e. WTO
c. MTA
4. HSDPA singkatan dari:
a. High single downlink packet access
b. Hospital Security Development Parent Access
c. High speed downlink packet access
d. High speed downlink pisik access
e. High single downlink packet action
4. HSDPA singkatan dari:
a. High single downlink packet access
b. Hospital Security Development Parent Access
c. High speed downlink packet access
d. High speed downlink pisik access
e. High single downlink packet action
5. Teknologi yang digunakan 3G, yaitu :
a. CDMA d. Packet optimal node
b. Circuited switched nodes e. FDMA
c. HSDPA
5. Teknologi yang digunakan 3G, yaitu :
a. CDMA d. Packet optimal node
b. Circuited switched nodes e. FDMA
c. HSDPA
6. Teknologi yang dapat mentransmisikan voice dan data
dengan kecepatan rendah, yaitu :
a. GSM d. WIMAX
b. AMPS e. WIFI
c. HSDPA
6. Teknologi yang dapat mentransmisikan voice dan data
dengan kecepatan rendah, yaitu :
a. GSM d. WIMAX
b. AMPS e. WIFI
c. HSDPA
7. Merupakan sistem transmisi berbasis paket untuk GSM
yang menawarkan laju data yang lebih tinggi, yaitu:
a. EDGE d. WIMAX
b. 3G e. GSM
c. GPRS
7. Merupakan sistem transmisi berbasis paket untuk GSM
yang menawarkan laju data yang lebih tinggi, yaitu:
a. EDGE d. WIMAX
b. 3G e. GSM
c. GPRS
8. Arsitektur GPRS yang digunakan untuk mengakses
radio interface seperti modem radio, yaitu:
a. MT d. PCU
b. SGSN e. SMS
c. GGSN
8. Arsitektur GPRS yang digunakan untuk mengakses
radio interface seperti modem radio, yaitu:
a. MT d. PCU
b. SGSN e. SMS
c. GGSN
9. Pengembangan dari jaringan GSM yang didesain untuk
membagi sumber daya kanal radio secara dinamis,
yaitu:
a. Teknologi 3G
b. Teknologi seluler
c. Teknologi EDGE
d. Teknologi GSM
e. SMS
9. Pengembangan dari jaringan GSM yang didesain untuk
membagi sumber daya kanal radio secara dinamis,
yaitu:
a. Teknologi 3G
b. Teknologi seluler
c. Teknologi EDGE
d. Teknologi GSM
e. SMS
10. Suatu fasilitas dari teknologi GSM yang memungkinkan
mobile station mengirim dan menerima pesan singkat
berupa text, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. SMS
10. Suatu fasilitas dari teknologi GSM yang memungkinkan
mobile station mengirim dan menerima pesan singkat
berupa text, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. SMS
11. Sebuah sistem operasi mobile seperti android
dikembangkan oleh:
a. Microsoft d. Apple
b. Palm e. Google
c. Samsung
11. Sebuah sistem operasi mobile seperti android
dikembangkan oleh:
a. Microsoft d. Apple
b. Palm e. Google
c. Samsung
12.Sistem operasi mobile yang di kembangkan Apple, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
12.Sistem operasi mobile yang di kembangkan Apple, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
13.Sistem operasi Smartphone tertua.yang didirikan sejak
tahun 1998 oleh nokia, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
13. Sistem operasi Smartphone tertua.yang didirikan sejak
tahun 1998 oleh nokia, yaitu:
a. Android d. WebOs
b. Symbian e. WindowsPhone
c. Ios
14. Dibawah ini Aplikasi mobile security terpopuler menurut
AV test, kecuali:
a.Avast mobile d. Kaspersky mobile
b.F-secure mobile e. MT antivirus
c. Lookout security and antivirus
14. Dibawah ini Aplikasi mobile security terpopuler menurut
AV test, kecuali:
a.Avast mobile d. Kaspersky mobile
b.F-secure mobile e. MT antivirus
c. Lookout security and antivirus
15. Security yang memiliki fasilitas "Find My Phone" untuk
mencari smartphone yang hilang. mampu
memunculkan lokasi dimana smartphone kita berada di
google map, yaitu:
a.Avast mobile d. Kaspersky mobile
b.F-secure mobile e. Benar semua
c. Lookout security and antivirus
15. Security yang memiliki fasilitas "Find My Phone" untuk
mencari smartphone yang hilang. mampu
memunculkan lokasi dimana smartphone kita berada di
google map, yaitu:
a.Avast mobile d. Kaspersky mobile
b.F-secure mobile e. Benar semua
c. Lookout security and antivirus 16. Trojan horse program, menyerang sistem mobile
merupakan jenis serangan:
a. Resource abuse d. Web-based
b. Data loss e. Malware
c. Social engineering
16. Trojan horse program, menyerang sistem mobile
merupakan jenis serangan:
a. Resource abuse d. Web-based
b. Data loss e. Malware
c. Social engineering
17.Salah satu masalah keamanan sistem mobile adalah
hilangnya data atau istilah lainnya:
a. Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
17. Salah satu masalah keamanan sistem mobile adalah
hilangnya data atau istilah lainnya:
a. Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
18. Menyerang dengan merubah/modifikasi/merusak data
tanpa izin dari pemilik hingga pengguna harus
membayar biaya tebusan , yaitu:
a. Data Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
18. Menyerang dengan merubah/modifikasi/merusak data
tanpa izin dari pemilik hingga pengguna harus
membayar biaya tebusan , yaitu:
a. Data Integrity threats d. Again loss
b. Malware e. Loss target
c. Data loss
19. Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan, sehingga pengguna terdaftar
tidak dapat masuk, yaitu:
a. Malware d. Data loss
b. Denial of service attack e. Hacking
c. Scan
19. Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan, sehingga pengguna terdaftar
tidak dapat masuk, yaitu:
a. Malware d. Data loss
b. Denial of service attack e. Hacking
c. Scan
20. Serangan dari situs berbahaya dengan mengirimkan
sebuah set data berbahaya ke web browser, yaitu :
a. Paket Snifer d. Hacking
b. Phishing e. Malware
c. web-based & network-based
20. Serangan dari situs berbahaya dengan mengirimkan
sebuah set data berbahaya ke web browser, yaitu :
a. Paket Snifer d. Hacking
b. Phishing e. Malware
c. web-based & network-based
21. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik d. Packet oriented node
b. MSan e. Wifi
c. xDSL
21. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik d. Packet oriented node
b. MSan e. Wifi
c. xDSL
22. Teknologi wireless yang cocok untuk area indoor, yaitu:
a. WiMax d. GPRS
b. LAN e. UMB
c. Wifi
22. Teknologi wireless yang cocok untuk area indoor, yaitu:
a. WiMax d. GPRS
b. LAN e. UMB
c. Wifi
23. Jaringan yang memiliki konfigurasi peer to peer pada
wireless, yaitu:
a. ad hoc d. Local area network
b. a hoc e. acces point
c. Infrastruktur
23. Jaringan yang memiliki konfigurasi peer to peer pada
wireless, yaitu:
a. ad hoc d. Local area network
b. a hoc e. acces point
c. Infrastruktur
24. Komponen wireless LAN yang bertugas mengirim dan
menerima data serta sebagai buffer data antara wireless
LAN dan wired LAN, yaitu:
a. Extension point d. Acces point
b. Directional antenna e. Cek point
c. Lan adapter
24. Komponen wireless LAN yang bertugas mengirim dan
menerima data serta sebagai buffer data antara wireless
LAN dan wired LAN, yaitu:
a. Extension point d. Acces point
b. Directional antenna e. Cek point
c. Lan adapter
25. Teknologi wireless broadband masa depan yang mampu
membuat operator memberikan harga terjangkau, yaitu :
a. CDMA d. WCDMA
b. Long term evolution e. CDMA2000
c. TD-SCDMA
25. Teknologi wireless broadband masa depan yang mampu
membuat operator memberikan harga terjangkau, yaitu :
a. CDMA d. WCDMA
b. Long term evolution e. CDMA2000
c. TD-SCDMA
26. Paradigma lama dalam telekomunikasi, yaitu :
a. Pasar kompetitif d. Format multimedia
b. Seluruhnya digital e. Hybrid analog/digital
c. Jaringan dan jasa
26. Paradigma lama dalam telekomunikasi, yaitu :
a. Pasar kompetitif d. Format multimedia
b. Seluruhnya digital e. Hybrid analog/digital
c. Jaringan dan jasa
27.Di bawah beberapa Karakteristik trend gaya hidup
kedepan, kecuali :
a. Komunikasi tanpa batas/online
b. e-commerce d. Informasi media cetak
c. e-learning e. e-library
27.Di bawah beberapa Karakteristik trend gaya hidup
kedepan, kecuali :
a. Komunikasi tanpa batas/online
b. e-commerce d. Informasi media cetak
c. e-learning e. e-library
28. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
28. Merupakan serangan yang dibuat oleh hacker yang
mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack
b. Wiretapping e. Logic Bomb
c. Trojan
29. Dibawah ini membuat password yang baik, kecuali :
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#,$,&,*, dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
29. Dibawah ini membuat password yang baik, kecuali :
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#,$,&,*, dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas
30. Salah satu teknolgoi 4G, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. WiMax
30. Salah satu teknolgoi 4G, yaitu:
a. GSM d. W-CDMA
b. CDMA e. HSDPA
c. WiMax
1. Teknologi yang digunakan 4G, yaitu :
a. CDMA d. Packet oriented node
b. FDMA e. TDMA
c. HSDPA